Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Análisis preliminar de sistemas Windows

26/49
Recursos

El registro de Windows es una base de datos estructurada que contiene la información y configuración del sistema Windows.

Aportes 22

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Mi resumen
La herramienta Fred (Forensic Registry editor) disponible desde aqui disponible para Linux y Windows, nos permite examinar Y editar el contenido de los archivos de registro y consultar manualmente cada una de sus llaves.

una de sus mas útiles opciones es un interprete exadecimal,

  • los números exadecimales los podemos reconocer por que inicia con 0x lo que sigue a partir de ahí esta en exadecimal

Registro de Windows
Colección de datos que contiene toda la configuración todos los parámetros y todo lo que necesita Windows para funcionar

  • Base de datos estructurada que contiene la información y configuración del sistema Windows

EL registro de Windows esta separado en 4 archivos básicos y un archivo que corresponde a cada uno de los usuarios del sistema

Los archivos generales estan en

Windows / System32 / config

Los 4 archivos son

SAM
SYSTEM
SOFTWARE
SECURITY

Para los que se pregunten donde están las imagenes pueden bajarlas desdes este enlace:

https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html

Análisis preliminar de sistemas Windows
.
Registro de Windows: es una base de datos estructurada que contiene la información y configuración del sistema Windows.
.
Herramienta Fred: nos permite examinar el contenido de los archivos de registro y consultar manualmente cada una de sus llaves.
.
Los archivos generales de son:
• SAM
• Systeam
• Software
• Security
.
Datos extras
• Los números hexadecimales los podemos reconocer por que inicia con 0x lo que sigue a partir de ahí esta en hexadecimal

La imagen forense no está disponible. En el enlace al drive están los archivos separados.

Intente extraer el registro de mi windows como indica el profesor, pero me sale que se exportan 0 bytes, me imagino que se debe aque como windows tiene ejecutando la carpeta system32 no permite realizar la exportación de los archivos SAM, SECURITY, SOFTWARE y SYSTEM.

Archivos puntuales de la configuración de Windows

  • SAM
  • SECURITY
  • SYSTEM
  • SOFTWARE

Hive: Archivos de Registro (Contenedor de todas las llaves)

Tengo una duda.
No seria mas rápido extraer SAM, SECURITY, SYSTEM Y SOFTWARE desde la primera imagen ?
O si o si tiene que ser primero crear otra imagen personalizada de esos 4 archivos y despues extraerlos

Excelente clase

Muy interesante la clase!

Excelente clase.

El formato como se guarda el valor de la fecha de instalacion de windows es hexadecimal, pero con la herramienta forensic registry esta la insterpreta y nos la da en formato legible

Gracias