HHS Es8 Forensics.v2.2 PDF
HHS Es8 Forensics.v2.2 PDF
HHS Es8 Forensics.v2.2 PDF
ANLISIS Y
CONTRAMEDIDAS
FORENSES
Lesson 8: Forensics and Counter Forensics
WARNING
The Hacker Highschool Project is a learning tool and as with any learning tool there are
dangers. Some lessons, if abused, may result in physical injury. Some additional dangers
may also exist where there is not enough research on possible effects of emanations from
particular technologies. Students using these lessons should be supervised yet
encouraged to learn, try, and do. However ISECOM cannot accept responsibility for how
any information herein is abused.
The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:
All works in the Hacker Highschool Project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether
in a public institution, private institution, or a part of home-schooling. These materials may
not be reproduced for sale in any form. The provision of any class, course, training, or
camp with these materials for which a fee is charged is expressly forbidden without a
license, including college classes, university classes, trade-school classes, summer or
computer camps, and similar. To purchase a license, visit the LICENSE section of the HHS
web page at http://www.hackerhighschool.org/licensing.html.
The Hacker Highschool Project is an open community effort and if you find value in this
project, we ask that you support us through the purchase of a license, a donation, or
sponsorship.
AVISO
El proyecto Hacker Highschool es una herramienta de aprendizaje, y como tal
existen riesgos. El mal uso de algunas lecciones puede terminar en dao fsico. Existen
riesgos adicionales ya que no existen estudios suficientes sobre los posibles efectos de las
emisiones en algunas tecnologas. Los estudiantes que sigan estas lecciones deberan ser
supervisados y motivados a aprenderlas, probarlas y utilizarlas. No obstante, ISECOM no
acepta responsabilidad alguna por el mal uso de la informacin presentada.
Las siguientes lecciones y cuadernos de trabajo son abiertos y accesibles al pblico bajo
los siguientes trminos y condiciones de ISECOM:
Todas las obras del proyecto Hacker Highschool se proporcionan para su uso no
comercial con estudiantes de escuelas primarias, secundaria y bachillerato ya sea en
centros pblicos, instituciones privada, o educacin en casa. Este material no puede ser
reproducido para su venta bajo ningn concepto. Impartir cualquier clase, formacin o
actividad con estos materiales cobrando por ello est expresamente prohibido sin la
adquisicin de una licencia, incluyendo cursos en escuelas, clases universitarias, cursos
comerciales, cursos de verano, campamentos de informtica, y similares. Para adquirir
una licencia, visite la seccin LICENCIA en la pgina web de Hacker Highschool en
www.hackerhighschool.org/licensing.html.
El proyecto HHS es resultado del esfuerzo de una comunidad abierta. Si encuentra til
este proyecto, le pedimos que nos apoye mediante la compra de una licencia, una
donacin o patrocinio.
2
Lesson 8: Forensics and Counter Forensics
Table of Contents
WARNING............................................................................................................................................... 2
Contributors........................................................................................................................................... 5
Introduccin.......................................................................................................................................... 6
Alimenta tu mente: Qu necesitas para ser en Investigador Forense Digital?............................8
El truco mgico de la desaparicin de los datos (Dnde y cmo ocultarlos)..............................8
Lo primero es lo primero: Grandes conjuntos de datos............................................................... 8
Alimenta tu mente: Por dnde comienzan los investigadores forenses?.....................................9
No puedes ir directamente de 'A' hasta 'B'..................................................................................... 10
Herramientas................................................................................................................................... 10
Cavando el tnel................................................................................................................................ 11
Pasar la pelota................................................................................................................................ 11
Trabajando desde casa................................................................................................................ 12
Siguiente paso Bocaditos de Bytes............................................................................................ 12
Intercambia en el intercambiador............................................................................................... 12
T djale sitio................................................................................................................................... 13
Reformando archivos..................................................................................................................... 13
Alimenta tu mente: Qu tipo de pruebas electrnicas renen los investigadores?................15
Dispositivos....................................................................................................................................... 15
Su impresora les delata............................................................................................................ 15
Backups........................................................................................................................................... 15
Pruebas digitales............................................................................................................................. 16
Pero antes, has de conocer las leyes..................................................................................... 16
El truco mgico de la desaparicin de datos (Hacer los datos irrecuperables)........................16
Lavar, aclarar y repetir................................................................................................................... 17
Ms herramientas software............................................................................................................... 17
Boot and Nuke................................................................................................................................ 17
Eraser................................................................................................................................................ 18
Sderase............................................................................................................................................ 18
Martillear, taladrar y machacar.................................................................................................... 18
Planta un jardn................................................................................................................................... 19
Sembrando el jardn....................................................................................................................... 19
Alimenta tu mente: Principios de la Ciencia Forense Digital......................................................... 20
Metodologa para forenses digitales........................................................................................... 20
Proceso digital forense................................................................................................................... 21
Las pruebas se pierden constantemente!............................................................................ 21
Ejercicio exclusivo para agentes de los cuerpos de Polica.......................................................... 22
Estar lejos de casa: cuando lo profesional se mezcla con lo personal........................................23
Herramientas y colecciones de software.................................................................................... 24
Anlisis de los soportes de datos....................................................................................................... 24
La hora de la cita........................................................................................................................... 25
Llegar a tiempo... con Offset................................................................................................... 25
Datos EXIF........................................................................................................................................ 25
Herramientas para imgenes....................................................................................................... 26
Trata de arrancarlo!...................................................................................................................... 26
Datos borrados............................................................................................................................... 26
Alimenta tu mente: un vdeo puede absolverte... o condenarte................................................. 27
Formateo de soportes.................................................................................................................... 27
Precauciones a tener en cuenta cuando recopiles pruebas de un soporte de datos.........28
Esteganografa: Una mirada a las controversias de la seguridad............................................ 28
Esteganografa: Es real, es fcil y funciona........................................................................... 29
La esteganografa es un timo.................................................................................................. 31
3
Lesson 8: Forensics and Counter Forensics
4
Lesson 8: Forensics and Counter Forensics
Contributors
Pete Herzog, ISECOM
Glenn Norman, ISECOM
Marta Barcel, ISECOM
Chuck Truett, ISECOM
Kim Truett, ISECOM
Marco Ivaldi, ISECOM
Bob Monroe, ISECOM
Simone Onofri, ISECOM
Greg Playle, ISECOM
Willy Nassar
Ken Withey
Alfonso Arjona, ISECOM
Adrian Crespo, madrid.crespo@gmail.com
5
Lesson 8: Forensics and Counter Forensics
Introduccin
Si ests pasando por todo el proceso de aprender hacking y te gustara practicarlo,
necesitars saber cmo ocultar tus huellas. Es muy razonable pensar que sers objeto de
una investigacin si consigues ejecutar un hackeo realmente bueno. No importan los "por
qu" y "cmo" del hack: los investigadores buscarn pruebas para localizarte y
relacionarte con el crimen. Y estos profesionales que tanto se interesan por ti son los
"Investigadores forenses digitales" o Digital Forensic Examiners (en ingls). La verdad es
que ese nombre da un poco de miedo. Pero no te preocupes: esta leccin te explicar
todo lo que debes saber sobre ellos.
Cada una de las lecciones de Hacker Highschool no es ms que una muestra de un
vasto ocano de informacin. Algo as como una degustacin de la enorme cantidad
de materias que te abrir el apetito por el hacking. Esta leccin, concretamente, te
proporcionar conocimientos avanzados que te ayudarn a mantenerte a salvo. Saber
cmo usarlos depende por completo de ti. Te indicaremos lugares donde mantener tus
datos a salvo y la forma de mantener esos tesoros ocultos, lejos del alcance de miradas
indiscretas. Qu habra de bueno en hackear un sistema y obtener informacin vital si
no puedes guardarla en un lugar seguro?
Cuando lleves algn tiempo siendo un hacker, estars saturado con toda clase de
soportes de almacenamiento de los que necesitars deshacerte. Posiblemente ya no te
interese conservar esa memoria USB de 256 megabytes; o quizs esa tarjeta SD de 16
megabytes sea demasiado pequea como para que darle otra utilidad aparte de usarla
como marcapginas. Sea cual sea el caso, no es buena idea tirarlos a la basura. Por
ejemplo, tu viejo disco duro; si, el que usaste para hacer un XSS en el departamento de
lencera de una tienda on-line: no puede terminar sus das en el cubo de la basura en su
estado actual. Te ensearemos cmo hacer que esos datos desaparezcan. Aprenders
mtodos, con garantas, de hacer que nadie pueda volver a leer los datos de esos
dispositivos. Las pruebas tienen que desaparecer.
Cuando hayas eliminado todo lo innecesario, probablemente volvers a explorar nuevos
dominios. Cuando alguien accede a un sistema ilegalmente deja huellas de su entrada
al sistema, de sus exploits y de su salida. Lo delincuentes saben que estas pistas digitales
se quedan en el sistema, y llamarn la atencin de las autoridades locales. Y no te
gustara que pasara eso verdad?
Es parecido a limpiar tu habitacin: necesitas saber cmo hacerlo por ti mismo. Todo,
desde ocultar tu localizacin, cambiar los mtodos de entrada, modificar las fechas del
registro del sistema, copiar datos sin que nadie se d cuenta o abrir puertas traseras
debe planificarse y ejecutarse conforme avanzas. Analizaremos las mejores tcnicas
para ello.
Si alguna vez la polica te pide ayuda para resolver un crimen, deberas saber que los
delincuentes emplean trucos sencillos pero efectivos para desviar o ralentizar la
investigacin. Posiblemente tendrn un abogado... o puede que no. Hay formas de
permanecer un paso por delante de los investigadores, e incluso existen muchas ms de
divertirse con los forenses.
Las contramedidas forenses son precisamente lo que su nombre indica, y es que el
anlisis forense es parecido a jugar al gato y al ratn: hay que moverse incluso antes que
la otra persona comience. La forma de usar las contramedidas depende de lo que
quieran obtener. Pueden borrar pruebas para ralentizar tu trabajo como investigador,
alterarlas para hacer que no sean fiables, o incluso divertirse con los guardias de la
6
Lesson 8: Forensics and Counter Forensics
puerta. Este captulo te mostrar una visin general de todos los temas que hemos
presentado y le dar, posiblemente, sentido a todo.
Pocos hackers trabajan en solitario. Hoy da, el hacking es un negocio. Las organizaciones
de hackers tienen oficinas, estructuras de gestin y pagan nminas. Uno slo puede
imaginarse qu tipos de planes de jubilacin y salud ofrecen a sus empleados. Los
negocios de hacking tienen sistemas bastante buenos de comunicaciones, gracias en
parte a la encriptacin. T tambin necesitars usar una tecnologa que te proteja de
escuchas no autorizadas para comunicarte con tu interlocutor. Cualquiera con quien
vayas a trabajar, te ensear mtodos para protegerte mejor. Si tu telfono se convierte
en el objetivo, te diremos cmo evitar que te localicen o intercepten tu tarjeta SIM.
Tambin te ensearemos a modificar la SIM y a utilizar AES (Advanced Encryption
Standard) para realizar llamadas seguras por VoIP con tu terminal.
Te mostraremos las armas que se utilizan en este campo de batalla. A que no te gustara
entrar en combate con una cuchara de plstico para defenderte? En este captulo te
ensearemos las mejores y ltimas herramientas de anlisis forense, tanto comerciales
como Open Source. Durante tu entrenamiento te ensearemos las tcnicas que se
emplean para eludir los cortafuegos comerciales, IDS, anlisis de actividades y muchos
otros obstculos que encontrars en el camino. Lo que necesitas es saber cmo los
criminales consiguen no dejar apenas rastros de sus actividades, o incluso algo ms
importante: aprender cmo consiguieron traspasar esos carsimos sistemas. Son
conocimientos muy tiles para aprender las debilidades de las herramientas forenses y
saber cmo aprovecharlas.
Y para terminar esta leccin, te ensearemos a usar las tcnicas ms eficaces que
utilizan los delincuentes para penetrar sistemas sin ser detectados, ejecutar sus
actividades, dejar una puerta trasera, limpiar los registros del sistema y salir de all sin que
nadie se d cuenta.
7
Lesson 8: Forensics and Counter Forensics
8
Lesson 8: Forensics and Counter Forensics
9
Lesson 8: Forensics and Counter Forensics
memorias voltiles y no voltiles. Debes obtener una imagen del disco de forma que
no se altere el contenido del mismo. La parte difcil de esto es: qu hacemos con la
red a la que est conectada el equipo? Puede que existan pruebas en los servidores
de red, pero no puedes desconectar al resto de usuarios para recuperarlas. La
respuesta es ejecutar un anlisis en vivo en cada servidor, y analizar las imgenes en
otro lugar.
El segundo caso trata de un equipo que ha sido apagado antes de tu llegada.
Quin apag el sistema? Por qu? Si fue el sospechoso cundo se utiliz por
ltima vez? Aqu es donde se necesita tu experiencia, dado que el sospechoso
puede haber utilizado contramedidas forenses.
Con otra clase de dispositivos, como cmaras de vdeo, telfonos mviles y tabletas
necesitars herramientas especiales y una formacin adecuada si quieres recuperar
las pruebas. Tu curiosidad y experiencia con dispositivos digitales te ayudarn a
comprender cmo se almacenan los datos en cada equipo.
Herramientas
Wireshark - www.wireshark.org/
Hping - http://www.hping.org/
BackTrack www.backtrack-linux.org/
Los paquetes ICMP tienen mucho espacio tras la cabecera para almacenar datos
(alrededor de 41k por paquete). La idea es generar a mano paquetes ICMP cargados
con tus datos y enviarlos camuflados a travs de un tnel ICMP al destino que desees.
Puedes generar paquetes ICMP con hping o nping (otra creacin de los chicos de
nmap) e incorporar la carga al mismo tiempo. Con estas herramientas puedes
personalizar el encabezado Ethernet, la cabecera IP y la carga til.
10
Lesson 8: Forensics and Counter Forensics
Cavando el tnel
Por qu tendras que hacer todo el trabajo? Qu tal si hacemos que el servidor al otro
lado haga todo el trabajo por ti? Necesitars establecer un tnel entre tu equipo y el
servidor en el que vas a almacenar las cosas. Es el momento de pensar como un hacker.
Ejercicios
8.1 Lo primero que necesitas es aprender cmo funciona esta tcnica. Ha llegado el
momento de aprender el valor de uno de los recursos para hackers ms
interesantes que encontrars en Internet: Youtube. Dada la velocidad a la que se
dan los cambios en la web, puede que haya una nueva web de vdeos cuando
leas esto, pero es ms que razonable pensar que Youtube seguir siendo tu fuente
principal.
Para ver una demostracin de cmo funcionan los tneles ICMP, mira este video
http://www.youtube.com/watch?v=ADHtjwwkErI
8.2 Un tnel tiene dos lados: el del cliente y el del servidor. Comprobars que el
creador del vdeo prometi publicar el cdigo fuente, pero que nunca lo hizo a
pesar de las splicas de los visitantes.
Pasar la pelota
Los discos porttiles son cada vez ms pequeos y su capacidad aumenta, lo que te
permite esconder fcilmente gran cantidad de datos en su interior; esconde el dispositivo
en un lugar seguro lejos de tu casa y tu ordenador. Cuando los sicarios de la mafia y sus
perros aparezcan por la puerta, puedes estar seguro de que buscarn en todos los sitios
imaginables, incluso en el cajn de la ropa interior. Ten en cuenta que, en su trabajo,
estas personas se dedican a entrar y buscar en las casas de los dems como forma de
vida. Conocen todos los escondites. Y no le des el dispositivo a un amigo para que te lo
guarde: eso, simplemente no sera divertido.
Antes de que empieces a pensar en lugares donde esconder tu tesoro, encripta el
dispositivo, los datos o ambos. Prueba con TrueCrypt, www.truecrypt.org
Pon el dispositivo dentro de una bolsa de plstico sellada, para que sea resistente a la
intemperie. Usa una pajita para aspirar el aire de la bolsa y reducir tanto la humedad del
interior, como el tamao del paquete. No hagas un agujero en el suelo cerca de tu casa
para esconder el dispositivo, porque la tierra suelta resulta sospechosa para cualquiera.
En su lugar, busca escondites que se encuentren en alto. Por algn motivo, la gente rara
vez busca las cosas en sitios elevados. Asegrate de que puedes llegar al escondrijo
11
Lesson 8: Forensics and Counter Forensics
cuando lo necesites. Utiliza algn mtodo para sujetar la bolsa y evitar que se caiga.
Puedes usar precinto, bridas, cordones de zapatos, cuerda o cualquier otra cosa que te
garantice que la bolsa no se suelte y se pierda.
Un escondite muy bueno es cualquier lugar cerca de edificios pblicos, o incluso dentro
de los mismos. Hay escondrijos muy buenos en su interior, pero tienes muchos ms en el
exterior. Usa tu imaginacin, pero acta con lgica, para pensar donde colocar, cmo
recuperar y cmo dejar la zona sin llamar la atencin. Tus actividades sern menos
sospechosas de da, ya que hacerlo en la oscuridad suele llamar la atencin de ms
personas. Dejar una bolsa a plena luz del da, alrededor de media tarde, no llamar
tanto la atencin como hacerlo de noche.
Intercambia en el intercambiador
Los archivos Swap (o archivos de intercambio) son lugares de un dispositivo de
almacenamiento que se usan temporalmente como memoria RAM. El archivo swap
permite que tu equipo siga funcionando, o que incluso lo haga ms rpido, cuando te
quedas sin memoria RAM para ejecutar programas. UNIX y Linux utilizan
permanentemente un bloque de un dispositivo de almacenamiento para el swap.
Incluso si tu ordenador est apagado, el fichero de swap en el disco an contiene datos
de lo que ha ocurrido anteriormente.
Los archivos de intercambio de Windows (page files) pueden ser muy grandes y
conservar fragmentos de archivos recientes. Esto puede ser an ms peligroso si ests
conectado a un servidor Windows. Los servidores Windows almacenan una cantidad muy
significativa de datos de los usuarios, que pueden resultar muy tiles a un forense. Dale un
vistazo a los directorios temp y busca archivos swap.
12
Lesson 8: Forensics and Counter Forensics
T djale sitio...
Los archivos se almacenan en clusters. Los clusters tienen distinto tamao, dependiendo
del sistema operativo. Si has creado un archivo en tu ordenador, ese archivo puede
necesitar slo el 50% del espacio del cluster. Esto deja al cluster con espacio disponible.
Este espacio disponible dentro de un cluster se denomina file slack o slack. Si borras un
archivo que ocupaba parcialmente un cluster, esa informacin sigue estando disponible.
Ese 50% del espacio del cluster que estaba ocupado por un archivo conservar los datos
intactos, y permanecern all hasta que otra informacin los sobrescriba. Windows crea
automticamente slack cuando un archivo se ve, modifica, guarda o se crea.
Reformando archivos
Algunos de los mejores lugares para esconder informacin es ocultarlos simple vista.
Modificar un archivo es slo una forma elegante de decir que le hemos cambiado el
nombre, la extensin o sus atributos. A estas alturas del curso, ya sabrs cmo cambiar el
nombre de un archivo. Anteriormente creaste un archivo llamado Planes Malignos;
bien, ahora toca ser algo ms creativos. Pondras todas tus contraseas en un archivo
que se llamase Passwords? Por supuesto que no. Nunca debes almacenar tu trabajo en
archivos que puedan ser identificados fcilmente.
Cuando buscas archivos modificados, lo primero que compruebas es la extensin.
Comprimir archivos es una forma muy sencilla de eliminar pistas y ahorrar espacio, pero
es lo primero que comprobar un analista forense. As que necesitas cambiar la extensin
del archivo. Puedes hacerlo simplemente cambiando los tres ltimos caracteres del
nombre.
Cambiar la extensin .doc de un archivo a .gif es tan sencillo como hacerlo de .odt a
.avi. Crear archivos modificados tiene su truco y lleva tiempo. Comprueba el tamao de
los ficheros, fecha de creacin y modificacin para tener una idea de cmo
personalizarlos. Un archivo .odt no debera tener un peso de 1 gigabyte, as como un .avi
tampoco debera ser de apenas un par de kilobytes: estos archivos pueden ocupar
varios gigabytes.
Comprueba tambin la fecha de los archivos. Los ficheros que hayan sido creados o
accedidos en el plazo de una semana de la comisin del delito harn sonar las alarmas.
Modifica esas fechas a cualquier otra que sea, al menos, un ao anterior de al hack. Si te
quieres divertir un poco, cambia las fechas a valores imposibles, como el 30 de Febrero o
el 21 de Marzo de 2112. Tampoco te olvides del Da de Pi: con esa fecha y hora sabrs
quin sabe de matemticas y quin no.
Ejercicios
8.1 La fecha es 21 de Diciembre de 2012. Mientras ests realizando un anlisis forense,
localizas varios archivos. Junto a ellos, puedes ver el tipo de fichero y su tamao. Si
continas investigando, te dars cuenta de que aparece la fecha de cuando
fueron abiertos o modificados. Investiga cada uno de los siguientes archivos para
ver si alguno resulta sospechoso.
13
Lesson 8: Forensics and Counter Forensics
Nombre del Tipo de archivo Tamao del Fecha de creacin ltimo acceso o
archivo archivo modificacin
Passwords.exe ejecutable 13KB 05/01/08 12/19/12
Vacaciones Imagen 12948KB 06/01/09 12/19/12
verano 2012.jpg
PlanesParaMatar Documento de 2KB 12/01/12 12/20/12
AlJefe.doc. word
Canciones Msica 7985340KB Desconocido Desconocido
amor.mp3
Muchas veces a lo largo de tu vida te vers en situaciones en las que tendrs claro
que usar un martillo te ayudara a resolver tus problemas con el hardware del
ordenador. Una tienda de bricolaje muy conocida venda hace tiempo un juego de
herramientas que llamaron El juego de herramientas definitivo, que consista en
una caja con diez tipos de martillo diferentes. En el campo forense, los martillos no te
ayudarn a resolver ningn caso. Al usar un martillo puedes causar otros problemas,
y posiblemente convertirte en sospechoso.
14
Lesson 8: Forensics and Counter Forensics
Dispositivos
Equipos de sobremesa y estaciones de trabajo
Servidores de red
Ordenadores personales/unidades USB/cdroms/dvds/unidades porttiles
Laptops, netbooks
PDAs, tablets, reproductores
telfonos mviles/smartphones/hot spots porttiles
Equipos de fax, fotocopiadoras
Backups
Copias de seguridad del sistema (mensuales/semanales/incrementales)
Copias para usar en caso de desastre (almacenadas en otro lugar)
Copias personales (busca CDs/DVDs, memorias USB y otros dispositivos
similares)
Cuentas de almacenamiento en la nube
15
Lesson 8: Forensics and Counter Forensics
Pruebas digitales
Las pruebas digitales se definen como cualquier informacin con validez en un
juzgado que se hayan almacenado o enviado en formato digital. Se trata de la
informacin recuperada desde dispositivos de almacenamiento, informacin de la
red, o copias de los datos encontrados en una investigacin forense. Las pruebas
digitales incluyen archivos como:
Archivos de imagen
Ficheros de audio y vdeo
Historial de los navegadores
Registros de seguridad, eventos y auditora de sistemas y servidores
Archivos de Word y hojas de clculo
Email
Registros
Datos del sistema de un telfono mvil
Archivos de registro de Firewall, router, e IDS
Los datos y dispositivos que encuentres como prueba son los mismos que se pueden
manipular para ocultarte informacin.
Finalmente, las pruebas digitales deben cumplir ciertos requisitos para ser aceptadas
en un juicio. Estos son:
Admisible: la prueba debe estar relacionada con el acto que se quiere demostrar.
Autentica: la prueba debe ser real y debe estar relacionada con el incidente de
forma adecuada.
Completa: la prueba debe demostrar la actividad al completo.
Confiable: la prueba debe probar ser autntica y veraz.
Creble: la prueba debe ser clara e inteligible para los jueces.
16
Lesson 8: Forensics and Counter Forensics
sonido o no te gusta ver cmo se destroza el hardware, siempre te queda la limpieza del
medio para eliminar los datos no deseados. Es una forma ms amable de hacer
desaparecer todos esos bits indeseables.
Despus de un tiempo de haber estado usando un disco duro, o cualquier otro tipo de
soporte de almacenamiento, es posible que haya llegado el momento en el que no te
resulta til. Lo cierto es que es una mala idea tirarlo a la basura o drselo a otra persona
que pueda sacarle partido sin haber eliminado primero esa informacin. Seguro que
quieres que alguien pueda encontrar esa foto tuya del ao pasado disfrazado de
Batman? Y qu hay de los recibos de tu ltimo trabajo? A que no te gustara que esos
videos caseros que te hiciste bailando en ropa interior terminasen en Youtube? Bien,
vamos e eliminar todos esos recuerdos digitales comprometedores del soporte antes de
que se lo des a otra persona.
Ms herramientas software
En la comunidad de software libre existen herramientas excelentes que conseguirn que
tus datos sean imposibles de recuperar. El software no daar el medio de soporte, pero
har que los datos almacenados sean irreparables. Cuando ejecutes el programa y
pulses el botn start, ya puedes despedirte de ellos: no volvers a verlos nunca. Ni
siquiera en el ms all.
17
Lesson 8: Forensics and Counter Forensics
Boot and Nuke se distribuye como una imagen ISO para grabar en un CD, y que utilizars
para iniciar tu sistema. Una vez que el software est en ejecucin, solamente tendrs que
seleccionar qu disco quieres limpiar (Nuked). Dban es un estndar industrial para la
destruccin masiva de datos y situaciones de emergencia. Una vez que hayas usado
Dban en una unidad, no hay recuperacin posible. Los datos han desaparecido Hasta
nunca!
Eraser
http://sourceforge.net/projects/eraser/files/latest/download
Este programa slo funciona en Windows. A pesar de que desde Windows Vista se tiene
la posibilidad de formatear y escribir 1 en todo el dispositivo, Eraser formatea la unidad
y escribe datos aleatorios en ella varias veces. El programa ejecuta el proceso de
formateo y escritura repetidamente hasta que se complete el patrn.
Sderase
http://sourceforge.net/projects/sderase/?source=directory
SD es un recin llegado al campo de la limpieza de discos, y su primera versin apareci
el 28 de Agosto de 2012. El autor del programa hace un interesante comentario en su
web: SDerase afirma que cumple con los requisitos de limpieza de datos descritos en la
norma US DOD 5220.22-M. Pero segn esta normativa, el nico mtodo aceptable para
eliminar los datos de un dispositivo es su destruccin fsica. An est por ver si hay algn
software capaz de hacer eso.
18
Lesson 8: Forensics and Counter Forensics
Para evitar daar el taladro o la broca, coloca unos cartones o tablas de madera
bajo el soporte de almacenamiento antes de empezar a taladrar.
Una vez hayas terminado de transformar el soporte de almacenamiento en un montn
de piececitas, lo siguiente que debes hacer es tirar los restos repartindolos entre varios
cubos de basura. Busca un tirachinas y practica tu puntera disparando a latas vacas
con los fragmentos. O crea una obra de arte con lo que te quede. Existen toda clase de
formas de repartir pequeos fragmentos en un rea extensa. Y es divertido!
Planta un jardn
Para sobrevivir en este trabajo tienes que ser un poco paranoico. Bueno, en realidad
bastante paranoico. Estar alerta y hacer planes para el futuro siempre es una buena idea
y no debes tomrtelo a la ligera (este consejo tambin es vlido si quieres jubilarte
anticipadamente). En el mundo real, dejamos cabellos, fibras de nuestras ropas, huellas
dactilares, pisadas y otras pruebas de nuestra presencia. Pero al contrario que en el
mundo real, es posible estar en un mundo digital, jugar en el durante un rato y salir sin
dejar ni una sola huella. Piensa en cmo puede usarse esto para bien o para mal, y lo
peligroso que puede ser estar en el lado equivocado.
Ms adelante explicaremos el proceso completo, pero por ahora nos centraremos en
esconder tus huellas. En las redes existen dos clases de dispositivos. El primer tipo es,
bsicamente, un dispositivo tonto, lo que significa que no mantiene un registro de
actividades. Algunos de esos dispositivos tontos son los switches, hubs, bridges, y similares:
slo saben hacer aquello para lo que estn diseados y nada ms.
Por otra parte, tambin tenemos dispositivos inteligentes que mantienen registros de
ciertas actividades y pueden tomar decisiones en base a los filtros y configuraciones que
tienen instalados. En esta categora se encuentran los firewalls, routers, extensores de
rango, servidores, y todo el hardware de red que mantenga un registro del flujo de datos.
A estos son a los que hay que prestarles atencin porque son los que monitorizarn,
grabarn y posiblemente interrumpirn tu hack. Estos obstculos en la red se describen
ms detalladamente en otras lecciones de HHS.
Necesitas saber cmo enfrentarte a estos dispositivos para ocultar tus huellas y, si es
necesario, despistar a esos ochenta y cinco sicarios. Establecer una lnea de tiempo
puede ser muy til para tus planes. Te permitira planificar cuanto tiempo estars en esa
red y minimizar las probabilidades de que te pillen, controlando el tiempo que estars
expuesto.
Sembrando el jardn
Tendrs que pensar en varias formas de cubrir tus huellas antes de salir de la red que
atacas. Si slo conoces una forma de hacerlo, como borrar los registros del sistema, te
estas exponiendo a ser detectado por otros mtodos. Borrar los registros del sistema
puede parecer una idea estupenda pero qu pasa si existen registros redundantes
escondidos? Ups! Tenemos que emplear varias lneas de accin que se complementen
entre ellas pero que no interfieran con tus planes. Piensa en esto tanto desde el punto de
vista del investigador... como del agresor.
Sembrar bombas lgicas es algo que se usa desde hace tiempo por proveedores
subcontratados que no han cobrado por su trabajo, administradores furiosos, y gente
que no anda muy bien de la cabeza. Todos ellos colocan bombas lgicas donde se
pueda provocar el mayor dao posible a la informacin. No es que sea precisamente
una buena idea destruir una red de datos al completo si quieres pasar desapercibido tras
19
Lesson 8: Forensics and Counter Forensics
penetrar en ella. Una bomba lgica que slo elimine o corrompa los registros del sistema,
y se active cuando se realice una auditora, u horas o das despus de haber salido,
funcionar muy bien para cubrir tus huellas y no alarmar a mucha gente.
CCleaner (http://www.ccleaner.com/) es un programa gratuito de Windows que resulta
muy til tanto para usuarios domsticos como en empresas (al principio se llamaba
Crap Cleaner, el Limpia mierda, pero sus autores tuvieron un momento de lucidez y
decidieron que necesitaban un nombre algo ms respetable). Con esta herramienta de
332 KB, puedes seleccionar qu archivo de logs quieres editar o borrar de cualquier
mquina en la que tengas privilegios de administrador. Incluso puedes limpiar el historial
de navegacin y borrar tus huellas una vez que haya concluido tu trabajo. CCleaner
intentar crear un punto de restauracin en el sistema antes de cambiar nada. Tus
opciones son permitirlo o no, aunque si lo haces siempre puedes buscar en el directorio
raz del disco una carpeta con un nombre similar a cc_20110928_203957. Elimina este
archivo antes de desconectarte, incluso si este se encuentra en tu unidad.
Los Root kits ocultan la actividad, y son muy tiles en sistemas basados en Linux, que no
tienen demasiados agujeros de seguridad.
20
Lesson 8: Forensics and Counter Forensics
21
Lesson 8: Forensics and Counter Forensics
Ejercicios
8.2 Este cambio a banda estrecha est teniendo un coste econmico bastante alto
para muchos cuerpos de seguridad, ya que la mayora de ellos haba comprado
sistemas de radio con saltos de frecuencia. Estos sistemas permitan que las
emisoras saltaran a otras frecuencias, haciendo bastante difcil interferirlas o
escucharlas. Cada radio se configura pasa saltar en base a una emisora
principal (o Master) y un tiempo alrededor de tres segundos. Cuando una radio
esclava (o Slave) se sincroniza con la Master, todas las transmisiones se escuchan
a la perfeccin, incluso en aquellos modelos que cambian de frecuencia 70
veces por minuto. El pasar a banda estrecha elimina esta posibilidad, ya que las
radios se encuentran limitadas al uso de un par de canales. Puedes averiguar
cules son las frecuencias de la zona donde vives? Pero antes de hacer nada,
asegrate de que obtener esa informacin sea legal donde vives. No te gustara
aprender esa leccin por el lado difcil!
Los cuerpos de polica tienen contratos de servicio pblico con los principales
proveedores de telefona mvil, para cubrir todas las zonas bajo su jurisdiccin. Las
frecuencias de radio son las mismas que utilizan para los datos tus dispositivos mviles,
EDGE, 2G, 3G, and 4G LTE. La diferencia est en que los datos transmitidos emplean el
cifrado SSL entre los servidores y los equipos porttiles. Hay programas como Snort y
Wireshark que permiten capturar fcilmente los paquetes de datos, sin embargo, el
sistema que quieras espiar debe estar quieto... o en el coche del mafioso al que
investigas. Y necesitas una autorizacin judicial para poder hacerlo!
Los criminales lo saben y por eso utilizan los mismos sistemas para que a la polica le
resulte ms difcil detenerlos.
22
Lesson 8: Forensics and Counter Forensics
Anteriormente hablamos acerca de cmo ocultar tus cosas cerca de edificios pblicos.
Hay una buena razn por la que los criminales suelen pasar el rato en los alrededores
de los estacionamientos de la polica, donde estn aparcados los patrulleros. Es un sitio
perfecto para capturar paquetes de datos con las credenciales de acceso. Cuando
alguien prepara un coche polica para salir a patrullar, el ordenador de abordo tiene que
autenticarse y sincronizarse con los servidores. Esto ocurre en cada cambio de turno,
dado que cada polica est relevando a otro polica. Pero lo que ellos no saben es que
los alrededores estn fuertemente vigilados, e incluso cuentan con sistemas de Jamming
para impedir que, desde cierta distancia, puedan interceptarse los datos. Ms de un
delincuente ha aprendido la leccin desde su nueva residencia habitual para los
prximos aos... y ya puedes imaginarte de lo que estamos hablando Sabes lo que es el
Jamming? Investiga un poco sobre este asunto: te encantar.
Un nuevo aadido a los equipos porttiles es la VoIP. El propsito principal es impedir que
los malos y los reporteros chismosos intercepten las transmisiones de radio. Pero la VoIP es
un sistema que tambin tiene sus vulnerabilidades.
23
Lesson 8: Forensics and Counter Forensics
olvides que tus acciones pueden tener consecuencias nada deseables sobre otras
personas. Algn da T puedes ser la otra persona, y debes estar preparado por si se da
el caso.
Ejercicios
8.3 Elige alguna de las distribuciones de software forense que te hemos presentado
antes. Sigue las instrucciones para grabar un Live CD. Estos discos te permiten
arrancar el ordenador y cargar ese sistema operativo sin necesidad de tener que
utilizar aquel que tengas instalado en el equipo.
8.4 A continuacin, haz una memoria USB arrancable con el mismo software forense.
Recuerda que estas herramientas se ejecutan bajo muchas distribuciones de
Linux, as que no tienes que preocuparte por la compatibilidad con el sistema
operativo que ests usando en el equipo de prueba.
8.5 Dale un vistazo a las herramientas y lee la documentacin. Mientras lo haces,
monta tu disco duro e intenta recuperar algn archivo que puedas haber
borrado recientemente. Una vez que lo hayas hecho, renmbralo a Planes
malignos manteniendo la extensin original. Usaremos el archivo Planes
malignos un poco ms adelante.
8.6 Gran parte del software incluido dispone de una Interfaz grfica de usuario (GUI),
mientras que otros funcionan en lnea de comandos. Fjate en cmo los switches
(/s) al final de cada comando constituyen por si mismos unas herramientas muy
potentes.
24
Lesson 8: Forensics and Counter Forensics
La hora de la cita
Conocer cuando tuvo lugar (o no) un determinado evento es algo crucial que debe
establecerse para todas y cada una de las pruebas. Si un sospechoso declara que nunca
envi un email con amenazas a la vctima, tu trabajo consistir en localizar ese correo y
confirmar cuando se envi y por quin. A lo largo de esta leccin vamos a repetir esta idea
hasta que creamos que la has escuchado suficientes veces. Y luego la repetiremos una vez
ms, slo para estar seguros de que ests harto de escucharla.
Datos EXIF
Las fotos digitales se codifican con unos metadatos llamados EXIF, o Exchangeable
File Image File Format. El objetivo original de usar EXIF era facilitar a los fotgrafos
informacin precisa de cada foto, como la velocidad de obturacin, balance de
color, o la fecha y hora en que se tom cada foto. Esa increble cantidad de
informacin contendra an ms datos si la cmara tuviera el GPS activado,
incluyndose los servicios de localizacin.
La mayora de las cmaras que incluyen esta informacin de rastreo son de
telfonos mviles. Y estas cmaras incluyen en los datos EXIF informacin personal,
como el nombre del usuario; si el GPS estaba activado, en los datos EXIF se incluirn
las coordenadas del lugar en el que se tom la foto.
Por supuesto, esa informacin puede falsificarse, pero pocas personas comprueban
primero esos datos. Y una foto publicada en una red social puede ser suficiente para
localizar al sospechoso.
25
Lesson 8: Forensics and Counter Forensics
Trata de arrancarlo!
El arranque es el proceso en el cual un pequeo programa inicia el sistema operativo
instalado en un ordenador o dispositivo de arranque. Parte de este proceso incluye
comprobar el sector de arranque para encontrar dnde se encuentra el sistema
operativo. Las unidades USB tambin pueden ser dispositivos de arranque tal y como lo
son los CD, DVD, ZIP, tarjetas flash e interfaces de red (mediante PXE).
El que un CD/DVD/USB (u otro soporte) tengan el apellido live, significa que el
dispositivo es capaz de arrancar el ordenador. En tanto la BIOS del ordenador permita
arrancar desde otros dispositivos, estos soportes pueden contener toda clase de sistemas
operativos, incluyendo mquinas virtuales o arranque dual.
La capacidad de arrancar desde distintos tipos de soportes permite que un atacante
arranque un ordenador con su propio sistema operativo y almacene en el soporte todas
las pruebas que desee. Este tipo de arranque no dejar pruebas de su actividad en el
ordenador de la vctima y har que tu trabajo sea ms difcil.
Datos borrados
Un asesino intentar deshacerse del cadver y el arma empleada tan rpidamente
como le sea posible tras cometer el crimen. Adems, querr destruir todas las pruebas
que puedan relacionarle con el homicidio. Un sospechoso de cometer un delito
informtico har exactamente lo mismo. Las pruebas digitales pueden eliminarse rpida
y fcilmente si el sospechoso sabe lo que est haciendo.
No te tomes esto como una invitacin a cometer el crimen perfecto. Te garantizamos
que tal cosa no existe: terminaramos por saberlo y tendr consecuencias.
Para eliminar los restos de archivos eliminados, en Linux se utiliza el comando dd
dd if=/dev/zero of=/home/filename
synch
rm /home/filename
synch
26
Lesson 8: Forensics and Counter Forensics
3. Una vez que se han eliminado los archivos, selecciona la Papelera de reciclaje.
4. Haz clic con el botn derecho en la papelera, y selecciona Vaciar papelera de
reciclaje
6. Reinicia.
CCleaner te permite seleccionar que archivos de log quieres borrar o editar en cualquier
mquina en la que tengas privilegios de administrador. Un sospechoso puede incluso
borrar el historial de navegacin para eliminar sus huellas una vez que haya terminado
con su trabajo. CCleaner intentar crear un punto de restauracin del sistema antes de
modificar nada. Tus opciones son no permitir crear ese punto de restauracin, o buscar
un archivo en el directorio raz con un nombre parecido a cc_20110928_203957. Un
sospechoso eliminar ese archivo antes de salir, incluso si se encuentra en un disco duro
porttil.
Formateo de soportes
La mayora de los soportes de datos necesitan formatearse antes de poder ser utilizados
con un sistema operativo en concreto. Por lo general, el formateo destruye toda la
informacin que estuviera almacenada en el dispositivo. Si alguna vez te encuentras con
un disco duro u otro dispositivo que haya sido formateado recientemente, puede que
este contuviera informacin que el sospechoso quisiera hacer desaparecer. Pero con las
27
Lesson 8: Forensics and Counter Forensics
Ejercicios
8.7 Mientras ests analizando una tarjeta XD de 4Gb de un sospechoso, te das
cuenta de que en la misma slo aparece una particin de 2.5 Gb... y nada ms.
En esa tarjeta encuentras fotos familiares, documentos corrientes y otros datos sin
importancia. Pero te das cuenta que hay un archivo encriptado con un cifrado
AES de 192 bits en una carpeta llamada fotos de los nios
Por qu la tarjeta slo tiene espacio para 2,5 Gb cuando debera tener 4 Gb?
Te preocupa que haya un archivo encriptado en esa carpeta tan extraa?
Qu sabes de AES, y qu te indica un cifrado de bloques de 192 bits? Es
importante para la investigacin?
Puedes crackear ese archivo?
28
Lesson 8: Forensics and Counter Forensics
Ejercicios
Tcnicas de Recuperacin de Esteganografa
29
Lesson 8: Forensics and Counter Forensics
30
Lesson 8: Forensics and Counter Forensics
oculto?
La esteganografa es un timo
Uno de nuestros revisores, que ahora nos paga para que no revelemos su nombre,
tiene algo que decir (por eso seguimos insistiendo en que pienses dos veces lo que
vas a escribir antes de enviarlo por correo, ponerlo en un foro, o enviarlo en un
mensaje):
Quiero hacer constar mi queja por incluir la estenografa como una parte de la
Leccin 8. Tras leer innumerables documentos, artculos y toda clase de mierdas
sobre el tema, creo que hay formas mucho ms sencillas de esconder datos. En
el 2009, el Departamento de Justicia de los Estados Unidos de Amrica financi
una investigacin durante ocho meses para localizar mensajes terroristas en fotos
pornogrficas. La investigacin se llev a cabo por la Universidad de Texas. Al
cabo de esos ocho meses se inform, con gran satisfaccin, que tras analizar
130.000 imgenes pornogrficas no se haban encontrado mensajes de terroristas
en ninguna de ellas. Toda esa investigacin se bas en que 18 estudiantes de
postgrado estudiasen minuciosamente todas y cada una de las pginas porno
que pudieran encontrar en Internet. Y todos los investigadores eran hombres.
La conclusin que obtengo es que lo nico que conseguimos con todo ese
dinero fue un grupo de estudiantes calentorros y ningn dato til. Por si os lo
estuvieseis preguntando, el Departamento de Seguridad Nacional y las Fuerzas
Areas realizaron el mismo estudio (cada uno por su lado y sin conocer que ya se
haba hecho) buscando mensajes ocultos en fotos porno. Ninguno de estos
estudios encontr nada, salvo un mensaje dentro de un pequeo lote de
imgenes. Y esas imgenes eran una broma de alguien que intentaba
comprobar si mereca la pena esconder mensajes en fotos guarras. Lo juro por
Dios!
La estenografa no es ms que un montn de mierda, a menos que me digis
algo que yo no sepa. Este tema se usa para rellenar espacio en libros de
seguridad que de otra forma estaran vacos de contenido. No quiero caer en el
mismo error. Incluso una vez entrevist a uno de los cientficos ms reputados
sobre este tema, y no logr convencerme.
31
Lesson 8: Forensics and Counter Forensics
Ejercicio
8.12 Cul sera el mejor tipo de imgenes o contenidos para enviar mensajes por
estenografa? Y el mejor sitio para compartirlas?
Piensa en ello.
Informacin voltil
La informacin voltil es aquella que se pierde cuando se apaga un sistema o este se
queda sin electricidad. Esta informacin se encuentra en la memoria fsica o RAM, y
consiste en informacin acerca de procesos, conexiones de red, archivos abiertos,
contenido del portapapeles... En definitiva, esta informacin describe el estado del
sistema en un instante concreto.
Cuando se realiza un anlisis en vivo de un ordenador, una de las primeras cosas que
debe recoger un investigador es el contenido de la RAM. Si hace esto en primer lugar,
conseguir minimizar el impacto de la actividad de recopilacin de datos sobre el
contenido de la memoria.
Estos son algunos ejemplos de informacin voltil que debera recopilar un investigador:
32
Lesson 8: Forensics and Counter Forensics
psloggedon
Este programa de Sysinternals te permite ver quin est conectado al sistema de forma
local, as como los usuarios que lo estn remotamente.
time /t command
Utiliza este comando para ver la fecha actual del sistema. Windows utiliza el formato
UTC, que es el mismo que el GMT (Hora universal), para mostrar la fecha de los
archivos. La fecha del archivo se muestra con una precisin de 100 nanosegundos en
formato hexadecimal de 8 bits. La fecha del sistema Windows se presenta en 32 bits,
mostrando el mes, da, ao, da de la semana, hora, minuto, segundo y milisegundo.
net session
Este comando te muestra no slo los nombres de los usuarios que estn accediendo al
sistema remotamente, sino que tambin te indica su direccin IP y el tipo de cliente que
estn utilizando para acceder al sistema.
openfiles
Este comando da una lista de los usuarios que estn conectado al sistema remotamente;
los investigadores tambin podrn ver qu archivos tienen abiertos, si es que hay alguno.
Se utiliza para conectar o desconectar ficheros y carpetas que estn abiertos en un
sistema.
psfile
33
Lesson 8: Forensics and Counter Forensics
Este programa tambin forma parte de la suite Sysinternals que te estamos mostrando. Es
un programa para lnea de comandos que devuelve la lista de archivos de un sistema
que se han abierto de forma remota. Permite a un usuario cerrar esos archivos por su
nombre o mediante su identificador.
net file
Este comando muestra los nombres de todos los archivos abiertos en un sistema, el
nmero de archivos bloqueados, y cierra los archivos compartidos y elimina los bloqueos.
En la pgina de Microsoft Tech que te hemos indicado un poco ms arriba, encontrars
la explicacin de cada herramienta incluida en Sysinternals y las opciones de las que
dispone cada una de ellas. En definitiva, este paquete es un conjunto de herramientas
muy potentes para especialistas en anlisis forense y tcnicos de red.
Otra cosa que podras querer hacer es buscar archivos borrados en la base de datos de
previsualizacin de miniaturas de Windows. Busca un archivo que se llama thumbs.db_.
Este te mostrar todas las miniaturas de las imgenes mostradas en el explorador.
Informacin no voltil
La informacin no voltil se guarda en dispositivos de almacenamiento secundario y se
mantiene una vez que se haya apagado el sistema. No desaparece y puede recopilarse
tras haberlo hecho con la voltil. Los siguientes puntos detallan algunos de los tipos
especficos de informacin no voltil que un investigador debera recuperar:
Archivos ocultos.
Espacio slack.
Archivos de intercambio
Archivos index.dat
Metadatos
ADS (Alternate Data Streams) ocultos
Windows Search index
unallocated clusters
unused partitions
Registro del sistema
Dipositivos conectados
Registro de eventos
34
Lesson 8: Forensics and Counter Forensics
Ejercicios
8.13 Aunque no ests utilizando Windows Server, encuentra los siguientes registros
en Windows: Instalacin (Set up), Aplicacin (Application), Eventos reenviados
(Forwarded Events) y Seguridad (Security). Qu cantidad de eventos hay en
cada registro de tu equipo? De qu tipo son?
8.14 Mientras examinas el registro de eventos, crea una Vista personalizada
(custom view) de forma que puedas ver eventos crticos de los registros
seleccionados. Caray, mira eso! Puedes importar una vista personalizada? Qu
filtros elegiras para registros muy extensos, como el de Aplicaciones?
8.15 Obtn una copia de Sysinternals de la direccin que te hemos facilitado.
Encontrars que ese programa es, en realidad, un conjunto de programas ms
pequeos, pero muy potentes. Examina las opciones de las que disponen algunos
de ellos. Podras combinar algunos de esos programas y crear de esa forma una
herramienta nueva?
35
Lesson 8: Forensics and Counter Forensics
/bin/rm
El Slack en Linux
Los sistemas de archivos en Linux tambin tienen espacio de slack, al igual que Windows.
Pero este espacio es mucho ms pequeo, aproximadamente unos 4K por bloque. Esto
significa que un sospechoso puede esconder unos 4K de datos en ese pequeo bloque
de archivos. Las tcnicas que te mostramos para el espacio de slack en Windows
pueden aplicarse a Linux. Este espacio no se detecta por el sistema de archivos o las
herramientas de uso de disco. Cuando un dato se elimina, el espacio slack todava
mantendr el contenido que se haya ocultado.
Cadenas simples
Es muy fcil buscar y localizar cadenas de texto en Linux usando el comando
Grep
Grep es una herramienta potentsima que encontrars en Linux. Se utiliza para encontrar
ciertas lneas en un archivo. Esto te permitir encontrar rpidamente archivos que
contengan cierto contenido dentro de un directorio o sistema de archivos. Y puedes
usar expresiones regulares! Hay patrones de bsqueda que te permitirn especificar un
criterio que debe cumplir la bsqueda. Por ejemplo: encontrar todas las cadenas en un
diccionario que empiecen por una s y terminen con una t.
Muy til cuando ests haciendo un crucigrama.
Herramienta Descripcin
dd El comando dd puede copiar datos de cualquier disco
que Linux pueda montar y acceder.
Este comando puede hacer copias directas de disco a
disco, de disco a un archivo de imagen, copiar por
bloques, o volcar bloque a un archivo.
36
Lesson 8: Forensics and Counter Forensics
37
Lesson 8: Forensics and Counter Forensics
de un paso para llegar a un sitio donde puedas trabajar con los datos. Reflexiona sobre
esta analoga.
En ocasiones te encontrars con archivos que han sido encriptados o protegidos con
una contrasea. La dificultad es variable, desde encriptaciones que son fciles de
romper hasta aquellas que les darn un buen dolor de cabeza a los profesionales.
Merece la pena examinar el espacio alrededor del ordenador que ests analizando. La
gente no es muy buena recordando contraseas: puede que la hayan anotado en
algn sitio. Las elecciones ms comunes para contraseas son: mascotas, parientes,
fechas (de la boda o nacimiento), nmeros de telfono, matrculas de coche y
combinaciones sencillas (123456, abcdef, qwerty etc.). Las personas tambin son
reticentes a emplear ms de una o dos contraseas, y las usan para todo; as que si eres
capaz de obtener el password de un archivo o aplicacin, prubalo con el resto de
ficheros. Muy posiblemente sea el mismo. Repasa la Leccin 11: Contraseas para
saber ms sobre cmo crackear passwords.
Ejercicios
8.16 Arranca tu equipo con Linux y crea un archivo que se llame planes malignos
en una unidad USB o cualquier otro soporte de datos extrable.
8.17 Borra el archivo usando la tcnica que prefieras.
8.18 Dale ese soporte a tu compaero de laboratorio y dile que has perdido un
archivo. Pdele que te lo recupere, pero no le digas el nombre del fichero que has
perdido
8.19 R epit e es t e proc es o c on ot ros s oport es y s is t em as operat ivos ,
intercambindolos con tu compaero de laboratorio.
8.20 Cuantas veces tienes que formatear un disco u otro soporte extrable para
garantizar que todos los datos han sido borrados?
8.21 Si una particin se elimina y luego se reasigna los datos se han perdido para
siempre, o pueden recuperarse? Qu herramientas utilizaras para intentar llevar
a cabo esta tarea?
8.22 Esconde un archivo secreto en el espacio de slack space de otro archivo.
Borra el archivo principal. Pueden recuperarse los datos ocultos? Cmo lo
haras si fuera posible?
8.23 Si el mtodo de cifrado es demasiado fuerte como para romperlo, puede que
necesites ejecutar un ataque de diccionario (tambin denominado ataque de
fuerza bruta). Busca en qu consiste esto.
8.24 Investiga qu es y cmo funciona Truecrypt. Aprende todo lo que puedas
sobre contenedores ocultos. Crees que seras capaz de acceder a un archivo
de ese tipo? Cmo? (Una posible respuesta: http://xkcd.com/538/)
38
Lesson 8: Forensics and Counter Forensics
Quin Qu
39
Lesson 8: Forensics and Counter Forensics
dispositivo, y se puede considerar como la MAC (Machine Access Code) del telfono
mvil. El primer conjunto de nmeros de un MDN se asigna por el fabricante. Hay editores
para tarjetas SIM como los disponibles en Dekart
http://www.dekart.com/products/card_management/sim_manager/ que te permitirn
ver ese conjunto de nmeros.
Si vas a hacer algo especial con un telfono mvil y quieres evitar ser rastreado, puedes
usar varias tarjetas SIM. Si cambias la tarjeta tras cada llamada, ser casi imposible
rastrear el terminal. Hay tarjetas SIM internacionales de prepago disponibles en Europa,
Corea, Japn y otros muchos pases que no tienen un monopolio de telefona mvil
cmo ocurre en Estados Unidos.
Algo que tienes que tener en cuenta es que los telfonos mviles se rastrean
continuamente por las antenas de telefona, aunque no lo uses y slo lo tengas
encendido. Esto es algo completamente normal, y es parte del proceso de
comunicaciones para garantizar que al llamar la conexin se establezca rpidamente,
en cualquier momento. En un futuro no muy lejano, las antenas de telefona mantendrn
un registro de cada terminal que pase por su zona comunicndose. Puede parecer
contradictorio si lo comparamos con el prrafo anterior, pero hemos de tener en cuenta
que la tarjeta SIM almacena el identificador del terminal. Por tanto, cambiar la SIM es
casi como cambiar el terminal.
Los mensajes SMS (Short Message Service) se guardan en el proveedor de telefona
durante un plazo de varios das... o ninguno. Esto muestra lo rpido pueden desaparecer
las pruebas, y que el tiempo de respuesta es crtico. Estos mensajes se guardan en el
telfono del usuario, normalmente en la tarjeta SIM o en una tarjeta de memoria externa.
Cmo te sientes ahora que sabes de la capacidad de traza-habilidad de TU
telfono?
Requiere desmontaje
Antes de intentar recuperar cualquier dato de un telfono mvil, desconecta la seal, tal
y como ocurre cuando lo pones en Modo avin. Los proveedores de telefona mvil
pueden restringir o borrar los datos de un dispositivo si este ha sido declarado como
robado o perdido. No seas la persona que olvida desconectar la seal a la nave
nodriza!
Los dispositivos ms viejos necesitaban de un cable propietario para cargar y transferir
datos. Esos cables eran distintos para cada dispositivo y no servan para otra cosa.
Actualmente, la mayora de los terminales utilizan un cable con un conector mini USB en
un extremo, y un USB estndar en el otro. Los productos de Apple son la excepcin a esta
regla por motivos de seguridad
40
Lesson 8: Forensics and Counter Forensics
Sern muy seguros, pero el cable de Apple para conectar el dispositivo al ordenador
tiene un conector USB en una punta. Y si eso no fuera suficiente para trabajar bien,
puedes comprar el kit de adaptador de cmara para iPad. Este kit incluye una conexin
USB directa a la tableta y otro adaptador que permite conectarle una tarjeta SD. As que
te da la opcin de conectar una tarjeta SD o una unidad USB directamente al dispositivo.
Mola, verdad?
Los dispositivos mviles pueden almacenar datos en cualquiera de las tres zonas locales.
Estas reas son: la memoria interna del telfono, la tarjeta SIM y la tarjeta de memoria
externa. Las cosas interesantes (las pruebas de verdad) se pueden encontrar
frecuentemente en la memoria interna del telfono y en la tarjeta SIM. Los dispositivos
que puedan enviar SMS incluyen un software de texto predictivo. Y los archivos de
texto predictivo pueden contener partes o incluso mensajes completos que no se
pueden encontrar en otro lugar.
41
Lesson 8: Forensics and Counter Forensics
Puedes estar seguro de que oirs pasos que se acercan a tu posicin mientras te siguen.
Incluso puede que seas capaz de llamar por telfono con un zapato.
iDevices: Algunas personas han dedicado tiempo y esfuerzo en proyectos de fuentes
abiertas como IPBackup Analyzer. El objetivo de este programa es analizar los datos de la
copia de seguridad de un iPhone y hacerlos legibles. Puedes descargar esta herramienta
de fuentes abiertas en http://ipbackupanalyzer.com/. Un problema exclusivo con los
dispositivos mviles de Apple es que necesitan una contrasea para el backup. Pero el
cdigo de acceso puede omitirse mediante herramientas de software, que te permitirn
examinar los mensajes de texto, agenda de contactos, fotos, vdeos, correos y todas las
pruebas que puedas necesitar examinar.
42
Lesson 8: Forensics and Counter Forensics
Y ahora qu?
Si un dispositivo digital es una prueba en un caso, no lo apagues si esto fuera posible.
Busca un cargador de bateras, cmpralo o fabrcate uno si tienes que mantener el
dispositivo encendido y necesitas conservarlo as. Esto es crtico si el telfono es
desechable, ya que no existe un contrato firmado con un operador de telefona mvil:
son muy difciles de rastrear.
Por supuesto, no podrs examinar o copiar los datos de la tarjeta SIM sin quitar la batera.
Esta es otra razn para mantener el dispositivo alimentado de otra forma, sin depender
de la batera. Vista nuestra suerte, seguramente la batera estar siempre a punto de
agotarse: los malos nunca se acuerdan de cargar sus dispositivos.
El examen forense debe hacerse empleando un cable conectado directamente entre el
telfono y el ordenador del laboratorio. Esto significa que todas las opciones de
comunicacin necesitan estar desconectadas: Bluetooth, WiFi, GPS y dems deben estar
apagados antes de comenzar el examen. El no hacerlo podra hacer que la prueba no
fuera vlida para los tribunales de justicia.
Ejercicios
8.25 Usa un cable Mini USB para conectar un terminal mvil a tu ordenador.
El dispositivo debera mostrar una pregunta con tres respuestas posibles. Cules
son esas respuestas? Cul deberas escoger si quieres evaluar los datos de tu
dispositivo?
Una vez que tengas establecida una conexin entre tu ordenador y el dispositivo,
comprueba qu informacin puedes obtener sobre ti. Hasta dnde puedes
llegar sin utilizar un software especial? Puedes leer cualquier informacin en el
propio dispositivo, o slo los que estn en la tarjeta de memoria externa?
Desconecta el cable y descarga el software de anlisis forense para mviles que
ms te guste en tu equipo. Instala el software. Ahora apaga y enciende el
telfono. Seguidamente, vuelve a conectar el cable de la misma forma en que lo
hiciste antes. Bien, ahora ya puedes ejecutar el software forense que has
descargado. Puedes acceder a todos los datos de la SIM, o slo a parte de ella?
No trastees con el nmero PUK o Pin!! Muchos telfonos se bloquean si estos
nmeros se introducen mal varias veces. Qu son los nmeros PUK y Pin? Por
qu son importantes para ti como analista?
8.26 Pdele a un familiar o amigo que te preste su telfono y conctalo a tu
supercomputador. Puedes acceder a sus SMS, fotos, contactos o al registro de
llamadas? Cul es el nmero de serie del telfono? Es el que est en la SIM, o el
que puedes encontrar dentro de la carcasa?
43
Lesson 8: Forensics and Counter Forensics
Packet Sniffers
Los paquetes de datos fluyen por las venas de todos los dispositivos de red. Y dado que
hay, literalmente, millones de paquetes movindose entre servidores y otros dispositivos,
controlar los paquetes uno a uno era algo que pareca imposible. Pero con la mayor
potencia de los ordenadores y un software mejor, ahora disponemos de la capacidad
de buscar entre millones de paquetes transmitidos para encontrar aquellos que cumplen
con nuestros requisitos. A esta tcnica la llamamos packet sniffing."
Imagnate que viajas en un autobs repleto de pasajeros. Todos estn hablando, pero a
ti slo te interesa la conversacin que tiene lugar dos filas ms all. Tu cerebro tiene la
capacidad de eliminar el ruido y centrarse es esa conversacin. El packet sniffing hace
exactamente lo mismo: elimina el ruido y se enfoca en los paquetes en los que ests
interesado.
Hay packet sniffers de todos los sabores y colores, pero todos ellos deben instalarse entre
las transmisiones de datos. No puedes escuchar una conversacin si no ests con las
personas que hablan. Los packet sniffers pueden ser activos (que buscan) o pasivos (que
escuchan), pero ambos te devolvern los paquetes que cumplan con tu criterio de
bsqueda. Lo que le interesa a un intruso es capturar, almacenar y transmitir esos
paquetes de tu red sin ser descubierto.
44
Lesson 8: Forensics and Counter Forensics
45
Lesson 8: Forensics and Counter Forensics
mensajes horas o das despus de que se hayan escrito. Es una tcnica conocida como
Envo retrasado."
Ejercicios
8.27 Elige un correo basura que tengas en tu bandeja de entrada. Usando la
informacin que te hemos dado, disecciona la cabecera del correo para intentar
localizar el origen del mensaje. Cmo consigui el spammer tu direccin de
correo?
8.28 Investiga cmo buscar los encabezados de los correos en los e-mails que
recibes. Hay algn campo que te resulte desconocido? Posiblemente tengas
varias cuentas de correo; envate un mensaje a ti mismo, pero hazlo con tu mejor
esfuerzo para ocultar tu ubicacin real.
8.29 Envale un correo falso a tu compaero de laboratorio dicindole que tiene
que ir a recoger algo para la siguiente clase. Por ejemplo, un donut. Asegrate de
falsificar el remitente para que sea el profesor, o de otro modo no conseguirs tu
donut.
8.30 Si tienes una cuenta de correo en una red social, envate un correo desde esa
cuenta a la cuenta que uses habitualmente. Dale un vistazo a los encabezados
para ver si puedes averiguar cmo se enrut ese mensaje.
8.31 Ahora, repite el ejercicio pero enva el mensaje desde el correo de la red
social como annimo a tu cuenta habitual. Comprueba el encabezado del
correo annimo para ver si puedes averiguar cmo de bien ha ocultado tu
identidad esa red social.
46
Lesson 8: Forensics and Counter Forensics
aullido de dolor tan fuerte como ese. Hizo todo lo posible para evitar rerse del dolor
de su amiga, sobre todo porque l era el que se haca dao cuando estaban juntos.
Mokoa puso sus manos en las caderas y le dijo a la nia Nunca haba odo
maldecir tanto desde la ltima vez que fui a la iglesia!
Jace se olvid de sus doloridos dedos del pie y mir sorprendida a los ojos de su
amigo De qu ests hablando? Mira que eres raro.
Mokoa dej caer los brazos y le explic: En la iglesia siempre estn hablando sobre
el infierno, sobre cmo nos condenamos y cosas por el estilo. Estaba tratando de
animar a Jace, aunque su sentido del humor era horrible.
Mokoa, esa broma me hace ms dao de lo que me duele el pie ahora, dijo Jace.
Pero mira otra cosa interesante que encontr en la basura, dijo mientras sacaba
un telfono mvil roto del bolsillo.
Con un tono de puro aburrimiento Mokoa respondi Oh! Un mvil roto y una tablet
destrozada! Qu piensas hacer con semejantes tesoros?
Jace inclin la cabeza ligeramente mientras su boca mostraba la mueca reservada
a los genios malignos. Ya vers, dijo.
De vuelta en el laboratorio... bueno, en realidad de regreso al pequeo dormitorio
que tena en el apartamento en el que viva con su abuela, Jace retir las tapas
traseras de los dispositivos. Incluso tras haber limpiado los dispositivos, todava
despedan un olor ftido en la pobremente ventilada habitacin.
Bien, Qu estamos viendo? pregunt Mokoa mientras miraba por encima del
hombro de Jace a los gadgets rotos. Dio un paso atrs tan pronto como se dio
cuenta de que ella ola tan mal como la basura del contenedor.
Para empezar, tenemos que encontrar qu sistema operativo utilizan estas cosas,
contest Jace sin mirar a Mokoa.
Pero puedes saberlo si miras en las tapas! Este funciona con IMO porque lo fabric
Anvil y tiene el logotipo de Anvil, y el otro funciona con Robot. Lo pone justo en la
parte de atrs de esa cosa.
Amigo, slo porque haya sido fabricado y embalado por una marca no significa
que ejecute ese sistema operativo. Puedes rootear el dispositivo, ponerle el sistema
operativo que quieras, y aadir modificaciones a los circuitos internos usando
EEPROM para permitir un arranque dual. Y no vayas a decirme que eso slo pasa
con los telfonos piratas que falsifican en Hinad. Nunca puedes saber lo que hay en
estas cosas.
Mokoa dio otro paso atrs y dijo De acuerdo, dar un paso atrs y cerrar la boca
No, no lo hars, dijo Jace. No puedes estar ms callado de lo que yo lo estoy. Te
ensear los pasos que hay que seguir para conseguir los datos. Busca una silla dijo
Jace sabiendo que la nica silla disponible estaba en la cocina.
Ah! Y ya que vas a buscar la silla, treme unas galletas y un vaso grande de agua
fra.
Mokoa ya conoca el truco, porque saba que Jace era una experta consiguiendo
que hiciera cosas por ella.
Tuvo que ir y volver tres veces a la cocina para traer las galletas, el agua, la silla y un
aperitivo para l. Finalmente pudo sentarse detrs de Jace para que comenzara la
47
Lesson 8: Forensics and Counter Forensics
leccin.
El 80% de estos dispositivos mviles ejecutan distintas versiones de dos sistemas
operativos: Robot o Anvil. Robot tiene millones de versiones, y cada una de ellas es
ligeramente distinta dependiendo de quien fuera el fabricante del dispositivo. IMO lo
fabrica slo una compaa, as que no hay muchas diferencias en estos dispositivos
mviles. Es mucho ms sencillo sacar una imagen de Robot que de IMO, porque IMO
es un sistema operativo cerrado y tiene una seguridad muy buena. Pero si alguien le
hizo un Jailbreak a este dispositivo, me llevar menos tiempo conseguir el pin
encriptado
Mokoa no entenda todo lo que le contaba Jace, pero saba que no poda
interrumpirla mientras trabajaba; ya le preguntara cuando hiciera una pausa para
beber o comer una galleta. Mientras tanto, se qued en silencio y observ cmo
trabajaba.
Jace continu: Cada sistema operativo almacena los datos de una forma distinta.
Por suerte Robot se desarroll basndose en el kernel de Linux, y es fcil descargar el
Software Developer Kit (SDK) de la web de los creadores de Robot. Es prcticamente
software Open Source. IMO no. Si el telfono o el tablet funcionan con IMO y el
usuario utiliz un PIN para bloquear el equipo, nos costar ms trabajo. No es
imposible recuperar los datos, pero implica que hay que dedicarle ms tiempo.
Jace sac un ordenador porttil de su mochila; A Mokoa le toc de nuevo preparar
las cosas que necesitaban. Jace levant la tapa del porttil y arranc los programas
mientras buscaba cables USB en el cajn de su escritorio. Mientras tanto, Mokoa se
acerc y puls los botones de cada uno de los dispositivos destrozados. Ninguno
pareca funcionar.
Escucha genio, le dijo Jace, ya intent hacer eso. No estara buscando cables de
conexin si esos trastos se hubieran encendido
Mokoa se sinti un poco estpido, como siempre. A Jace nunca se le olvidaban esos
pequeos detalles, como intentar en primer lugar encender los equipos.
Si! Encontr los dos que necesitaba. Espero que funcionen, dijo Jace mientras
desenredaba los cables.
Mmmh... Jace, has pensado en ducharte antes de seguir con esto? Hueles mal,
como el Sr. Tri Mokoa no poda soportar ese hedor mucho ms tiempo.
MAL! Piensas que huelo tan mal como el Sr. Tri? Te vas a enterar de lo que es
bueno!. Se dio la vuelta y agarr a Mokoa ms rpido de lo que l esperaba al
estar sentado justo detrs de ella.
Qu significa esto? Apestas y no puedo aguantar seguir sentado a tu lado! Me
marcho y no volver hasta que te duches y me pidas perdn por lo que me has
hecho dijo Mokoa mientras sala de la habitacin de Jace. La puerta del
apartamento se cerr de un portazo.
Molesta por la situacin, oli su pelo y se sinti realmente mal por lo que le haba
hecho a su amigo. Jace se maldijo a s misma.
Fin del juego
48
Lesson 8: Forensics and Counter Forensics
Reconocimiento
Reconocimiento es aprender las vulnerabilidades de las redes y el tipo de servidores a los
que te enfrentars. Qu medidas de seguridad se usan y cules son sus
vulnerabilidades? Puedes hacer que esos dispositivos de seguridad se conviertan en una
ventaja? Dnde se almacenan los registros de red y auditora? Vas a instalar un
backdoor para volver ms adelante? Cules son los vectores de ataque con los que te
sientes cmodo y cuales funcionarn en cada red?
OpenVAS
OpenVAS (http://www.openvas.org/) es un scanner y un gestor de vulnerabilidades open
source. Las organizaciones disponen de bases de datos con tests de vulnerabilidades de
red (Network Vulnerability Test NVT) que se emplean para actualizar el escner
diariamente. Esta compra rpida de vulnerabilidades se puede comparar con CVE,
pero sin toda esa jerga tcnica. El software es una coleccin de herramientas que
puedes ajustar para cubrir tus necesidades, incluso si slo quieres saber qu
vulnerabilidades se encuentran en una versin del servidor web Apache.
49
Lesson 8: Forensics and Counter Forensics
50
Lesson 8: Forensics and Counter Forensics
Ejercicios
8.32 Ve a la web de Metasploit y descarga la versin ms reciente. Graba la
ISO en un CD o instlala en un USB.
Los chicos de Metasploit han puesto a disposicin del pblico un servidor
vulnerable que te permitir trabajar con Metasploit sin meterte en problemas. Este
servidor se llama Metaploitable. Usa Metasploit para crear una cuenta en
51
Lesson 8: Forensics and Counter Forensics
52
Lesson 8: Forensics and Counter Forensics
53
Lesson 8: Forensics and Counter Forensics
54
Lesson 8: Forensics and Counter Forensics
55
Lesson 8: Forensics and Counter Forensics
Contramedidas forenses
El software de contramedidas forenses intenta eliminar los archivos de registro y/o borrar
todos los datos que pudieran haber sido alterados durante la visita a la red. Ambos
mtodos pueden hacer saltar las alarmas si no se usan correctamente y, como
consecuencia, recibirs la visita de un grupo especial de la polica muy cabreado
porque no han tenido tiempo de tomar su caf maanero. Estas herramientas de
contramedidas se utilizan principalmente sobre un nico equipo para eliminar, esconder,
camuflar y, por lo general, hacer el trabajo de los analistas forenses ms difcil... o
imposible.
Hay unos cuantos detalles que la persona que quiera usar software de contramedidas
forenses debe tener en cuenta. El primero de ellos es que los analistas forenses nos
daremos cuenta de que se ha empleado este tipo de software en el equipo. Slo con
esto, ya tendremos sospechas sobre porqu se ha empleado este software si no hay
nada que ocultar.
Segundo, tienen que localizar y borrar cada bit de informacin que pueda quedar en los
archivos de intercambio, directorios temporales, archivos de paginacin y cualquier otro
dato residual que puedan conectarles con el hack.
Tercero, los analistas forenses pueden cobrar tanto una nmina como hacerlo
facturando las horas trabajadas. Se nos paga, principalmente, para recopilar pruebas
suficientes como para condenar a alguien. Si alguien crea un reto para recuperar las
pruebas forenses que implique dedicar demasiado tiempo como para conseguir las
suficientes en su contra, seguramente el anlisis se detendr en algn momento. El
tiempo es dinero. Pero esa persona necesitar dedicar mucho tiempo para aadir
trabajo extra a las tareas de los analistas forenses, ahora y la prxima vez que lo intente,
a menos que quiera pasar una buena temporada trabajando muy duro en un lugar
poco soleado. Y ya sabes a que nos referimos.
Por cierto, los analistas forenses tenemos nuestro orgullo y nos encantan los retos: nunca
descansamos hasta que hemos resuelto el caso, aunque tengamos que dedicar nuestro
tiempo libre a ello.
56
Lesson 8: Forensics and Counter Forensics
Tanto los analistas forenses digitales como el software y el hardware no han sido
diseados para trabajos de campo. Fueron creados para trabajar en un bonito y
limpio laboratorio, con las condiciones perfectas y con todas las herramientas
que puedan necesitar a su disposicin. En el mundo real, esto no ocurre nunca.
Cualquier pequea alteracin en la prueba, como una actualizacin del sistema
o cambiar la hora del sistema puede hacer que los datos recopilados sean
intiles. Esos datos no se aceptarn en un tribunal debido a que se han visto
afectados por un cambio.
57
Lesson 8: Forensics and Counter Forensics
4. No existe un control de acceso que te permita mantener los datos aislados para
realizar un anlisis forense. Los clientes pueden acceder a los datos, en cualquier
momento, a cualquier hora y desde cualquier sitio.
5. Falta de una infraestructura fsica para crear una lnea de tiempo o determinar las
marcas de tiempo o registrar eventos.
Ejercicios
8.33 Hay un par de tcnicas que te servirn si quieres identificar al remitente de
los datos, salvo que este remitente est utilizando un proxy. Hay ciertos add-ons
para Firefox y Chrome que te permiten ver el contenido de una fuente HTTP.
Cmo podras usar esta informacin para bloquear al emisor? Hazlo en tu
navegador.
58
Lesson 8: Forensics and Counter Forensics
Conclusiones
El anlisis forense digital no es una tarea sencilla, ni una profesin fcil. Debes estar muy
centrado en los detalles, ser capaz de documentar cualquier cosa que hagas a las
pruebas que encuentres, pensar como un criminal y tener grandes dosis de paciencia
para encontrar todas las pruebas. Aparte de esto, tienes que estar dispuesto y ser capaz
de presentarte como un testigo experto si te llaman a testificar en un caso.
Por otra parte, tener conocimientos y experiencia en tcnicas y herramientas forenses te
pueden ayudar a mantener la privacidad y confidencialidad que has estado perdiendo
rpidamente en este mundo digital.
Si eres lo suficientemente valiente como para terminar esta leccin, ya sabes donde
entran en juego los medios como fuente para esconder datos, arrancar un ordenador y
esconder informacin en los datos o en el sistema operativo. Te hemos enseado algunos
lugares muy curiosos en los que puedes esconder informacin y sabes cmo frustrar a los
expertos forenses.
El anlisis forense est repleto de zonas en las que se requiere un conocimiento experto, o
al menos una buena comprensin de esa rea. Esta leccin se dise para ofrecerte una
muestra de lo que puedes encontrarte si quieres trabajar en este campo tan
apasionante... o si slo quieres ser un usuario con conocimientos.
59