Bienvenida y presentación general.

1

Análisis Forense en Sistemas Windows, Unix y Mac

2

Etapas del Proceso de Cómputo Forense

3

Identificación y Preservación en Computo Forense

4

Análisis y Presentación en Cómputo Forense

Etapa I: Identificación

5

Elementos Esenciales para la Investigación Forense Digital

6

Procedimiento de Cadena de Custodia en Investigaciones Forenses

7

Primer Respondiente en Informática Forense: Roles y Capacitación

8

Análisis de Imágenes Forenses y Cadena de Custodia

Etapa II: Preservación

9

Dispositivos de Bloqueo Contra Escritura: Uso y Función

10

Adquisición de Evidencia con FTK Imager en Informática Forense

11

Creación de Imágenes Forenses: Proceso y Verificación

12

Adquisición de Imágenes Forenses con Gaitán Software

13

Adquisición en Vivo de Memoria RAM para Análisis Forense

14

Creación de Imágenes Forenses en Linux con Paladín

15

Creación de Imágenes Forenses con DD y DC3DD en Linux

16

Adquisición de Imágenes Forenses en Linux con FTK Imager

17

Creación de Imágenes Forenses con Paladín en Dispositivos Apple

18

Creación de Imágenes Forenses en Mac con FTK Imager y Modo Target

19

Algoritmos de Funciones Hash y su Uso en Computación Forense

20

Adquisición de Imágenes Forenses: Herramientas y Técnicas

21

Verificación de Imágenes Forenses con Algoritmos Hash

Etapa III: Análisis de Evidencia Pt. 1

22

"Sistemas de Archivos en Windows: FAT, exFAT y NTFS"

23

Sistemas de Archivos en Linux y Mac: Funcionamiento y Características

24

Análisis y Exportación de Imágenes Forenses con FTK Imager

25

Creación y Gestión de Imágenes Forenses Personalizadas

26

Análisis Forense de Archivos de Registro en Windows

27

Análisis Forense de Imágenes de Sistema Operativo Linux

28

Elaboración de Informes Preliminares en Incidentes Informáticos

29

Creación de Imágenes Forenses Personalizadas

30

Elaboración de Informes Preliminares de Investigación

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Archivos SAM con Regripper en Windows

32

Análisis de Archivos de Registro en Windows con Regripper

33

Análisis de Logs y Bitácoras en Windows para Monitoreo y Trazabilidad

34

Análisis Forense del Registro de Windows: Archivos NTUSER.DAT y ShellBags

35

Ubicaciones clave en el Registro de Windows para la investigación forense

36

Análisis de Archivos Prefetch en Windows para Investigación Forense

37

Funcionamiento y Recuperación de Archivos en la Papelera de Reciclaje Windows

38

Ampliación de Informes de Análisis Forense Digital

Etapa III: Análisis de Evidencia Pt. 3

39

Diferencias de Configuración y Uso entre Linux y Windows

40

Proceso de Inicio de Linux: BIOS, GRUB, Kernel e Init

41

Configuración de Usuarios y Archivos Clave en Linux

42

Análisis de Archivos de Registro en Sistemas Operativos Linux

43

Uso de Autopsy para Análisis Forense Automatizado

44

Ordenar información para informes efectivos

Etapa IV: Presentación.

45

Estructuración de Informes Ejecutivos en Investigaciones Forenses

46

Elaboración de Informes Técnicos en Computación Forense

47

Consejos para Presentar Informes en Procesos Legales

48

Cómo redactar informes efectivos y profesionales

Conclusiones Finales

49

Libros y Recursos Clave para la Investigación Digital

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Creación de Imágenes Forenses con DD y DC3DD en Linux

15/49
Recursos

Aportes 19

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Mi resumen

el comando dd (data dump) en Linux originalmente se usa para copiar archivos en crudo (raw data) y su sintaxis es muy sencilla
dd if=/dev/sdb of=/ruta/destino/archivodestino

if= input file
of= output file

esta opción es muy simple y no cumple todas las necesidades de una imagen forense , para ello se utiliza el comando
dc3dd con la siguiente sintaxis

dc3dd if=/dev/sdb hofs=/ruta/destino/archivodestino ofsz=300MB hash=md5 hash=sha1 verb=on log=/ruta/destino/archivolog.txt

if = input file
h = hash
of = output file
s = split
ofsz= tamaño de los bloques en los que queremos dividir la imagen
verb= barra de progreso

El archivo txt del log tiene todos los datos que requerimos como los resultados de los hash fecha de creación, tamaño etc

Gracias por leer cualquier corrección,aporte se agradecen de ante mano

Años trabajando con Linux y no conocía el comando dc3dd

Es importante mencionar que tanto el MD5 como el SHA1, tienen problemas de colisión, por lo que ahora es mas recomendable utilizar el SHA256, ya que en un caso pueden desestimar la prueba por la colisión de hash

El **md5sum **está diseñado para verificar la integridad de los datos mediante MD5 (algoritmo 5 de resumen de mensajes). MD5 es un hash criptográfico de 128 bits y, si se usa correctamente, se puede usar para verificar la autenticidad e integridad de los archivos.

El DD lo había usado mucho pero nunca el dc3dd y eso que llevo 22 años con Linux.

Imagen forense usando el comando dd en su versión dc3dd

gracias

Desde hace algunas versiones a dd se le puede pasar el parametro status=progress para ver el progreso en tiempo real

Interesamye, no conocia el comando dc3dd

Gracias

dc3dd if=/dev/sdb hofs=/media/STORAGE/EVIDENCIA/IMAGEN02.001

ofsz=300MB para decirle al programador en cuanto en cuanto se va a partir la imagen

Vaya dato…
Gracias por los distintos recursos 😃

En IOS no se pueden generar imágenes Forenses?

Muy buena clase.

El reporte de dc3dd genera un reporte con la opcion log

sudo su elevamos permisos para pode trabajar en linux

md5sum para calcular el hash de la imagen en el directorio /media/STORAGE/EVIDENCIA/iMAGEN01.001

DD es un camando se puede utilizar hacer copias de images de disco