Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Introducción a Paladin Forensics

14/49
Recursos

Utilizaremos Paladin Forensics el cual es una distribución de Linux para generar máquinas forenses, debemos grabarlo en un pendrive y para aprender a utilizarlo lo haremos por medio de Live USB (probar el sistema operativo sin instalarlo).

Aportes 15

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Nota muy importante:
Tener mucho cuidado con el disco con el que se bootea pues podría por error arrancar desde la unidad que queremos generar la imagen forense y sin arranca se modificara el registro

Otro dato
La live toma la fecha local del equipo por lo que no esta demás verificar que lo hora y fecha estén correctas

En el administrador de discos vemos todos los discos disponibles conectados al equipo
se monta como solo lectura

Paladin tiene la opción para borrado seguro (cuidado con esa opción)

seleccionamos el disco
formato E01
llenamos los detalles de la imagen
seleccionamos el destino
le damos un nombre y marcamos que verifique y escogemos el tamaño de la segmentación
al final paladin genera un reporte automático con la información requerida.

En Gnu/Linux la orden para montar un sistema como solo lectura es :
mount -ro /dev/sdc1 /media/hd

En donde hd es el nombre que le queramos dar a la unidad
la mayoría de distribuciones Linux reconoce el tipo de sistema operativo del disco que queremos montar por lo que no es necesario mas parámetros

¿Instalo Paladin en una màquina virtual o cómo?

Pues miren a 26/05/2020 lo que encuentro en la página es paladin edge y un compañero dejó un link del 7 en un a clase pasada

link del paladin 7: https://drive.google.com/uc?export=download&confirm=xHYh&id=1eojvJ0OBb8DWYLRAGejDkSRYT1nnjiSj --> este pesa 3.5 GB

link del paladin edge para 64 bits: https://drive.google.com/uc?export=download&confirm=xJTB&id=100ni9-wGjl9Ah0Av8_nRXkLr6S9HFtFX --> este pesa 1.9 GB

Para crear una USB Booteable, debemos descargar la versión ISO live (no la versión instalador) de nuestro sistema operativo. Con asistencia de la herramienta Rufus, descargable para Windows aquí, habilitamos la persistencia de la unidad, asignado el tamaño de partición persistente al máximo posible, luego seleccionamos la opción MBR (tabla de particiones MSDOS) para particiones UEFI (puede arrancar desde cualquier esquema de partición) o BIOS. En caso de ser una versión instalada del sistema operativo podemos seleccionar la opción de GTP (Tabla de particiones GUID).

Otras herramientas de clonado incluyen:
Startup Disk Creator, Disks (gnome-disks), mkusb.

no debo continuar el curso si no he tomado el de pentesting o distros?

Cual es mas recomendable, en linux o Windows.?

Introducción a Paladin Forensics
.
Paladin Forensics: es una distribución de Linux para generar máquinas forenses.
.
Modo forense: se activa por defecto en Paladin, y funciona como un protector contra escritura a todos los dispositivos que estén conectados al computador.
.
Herramienta fundamental de Paladin
Paladin Toolbox: en allí encontraras la información necesaria para tu imagen forense y te generara un reporte de la misma.

El formateo a bajo nivel no es un método certificado como borrado seguro, les recomiendo Blancco para ello

Buenos días, esta distribución puede hacer borrado seguro de la información de SSD (Discos duros de estado Sólido) ??

Interesante herramienta

Gracias

Y aquí cómo saber cual es el dispositivo de almacenamiento que debemos copiar si aparece el mismo varias veces con sufijos raros como **ntfs y vfat** ?

Este toolbox se puede agregar a otra distribución?

quien tiene mas herramientas forenses? Paladin o Caine Linux?