Bienvenida y presentación general.

1

Todo lo que aprenderás sobre informática forense

2

Cómputo forense: qué es

3

Etapas I y II: Identificación y Preservación de Evidencia Digital

4

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación

5

Preparación de un kit para adquisición

6

Procedimientos de Cadena de Custodia

7

Identificación de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación

9

Sistemas de protección contra escritura por hardware y software

10

Introducción a FTK Imager

11

Adquisición de imágenes forenses con FTK Imager

12

Adquisición de imágenes forenses con EnCase

13

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

14

Introducción a Paladin Forensics

15

Adquisición de imágenes forenses con DD

16

FTK Imager para Linux

17

Adquisición de imágenes forenses de Mac. (Paladin)

18

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

19

Verificación de imágenes forenses. Explicación de algoritmos Hash

20

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de imágenes forenses

25

Creación de imágenes parciales con FTK Imager

26

Análisis preliminar de sistemas Windows

27

Análisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboración de informe preliminar

29

Crear una imagen de contenido personalizado para análisis

30

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2

31

Análisis de Registro de Windows: SAM

32

Análisis de Registro de Windows: Software

33

Análisis de logs de un Sistema Windows

34

Análisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

Análisis de procesos ejecutados

37

Análisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecución de procesos en Linux

41

Análisis de archivos de autenticación

42

Análisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.

45

Elaboración de un informe ejecutivo

46

Elaboración de un informe técnico completo

47

Presentación ante autoridades judiciales

48

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Análisis de Registro de Windows: SAM

31/49
Recursos

Windows tiene dos tipos de usuarios: los usuarios locales que son creados en la máquina y los usuarios de red, los cuales son usuarios que se crean cuando, por ejemplo, te dan un usuario de correo electrónico y puedes iniciar sesión en cualquier parte.

Aportes 14

Preguntas 2

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Mi resumen
RegRipper es la herramienta que se usa para revisar el archivo SAM
Genera dos archivos un log y el archivo reporte de SAM
se puede obtener entre otros datos los siguientes

  • El nombre del usuario

  • SID de los usuario de sistema incluido el administrador

  • Nombre completo

  • tipo de cuenta

  • Ultima fecha de acceso del usuario

  • Ultima fecha de acceso con password equivocado
    Ultima fecha de cambio de contraseña

  • Estado de la cuenta (activa)

  • La pista de contraseña

Los usuarios básicos que necesita Windows para funcionar si ID comienza con el 500 para el administrador y 501 para el Invitado, después de estos todos los usuarios que se crean se asignan el id a partir del 1000 de manera consecutiva

Nota
Los numero Id de cada usuario no se reutilizan son únicos para cada usuario de tal forma que si se borra un usuario su ID no se asigna a uno nuevo, esto permite reconstruir lka carpeta de un usuario borrado pues se tiene el id que tenia al observar el faltante en los consecutivos del ID

LastWrite es un valor común de las llaves de registro que se pueden modificar y siempre muestra cuando se modifico por ultima vez

Los tips de análisis contiene información practica que se debe tener en cuenta

RegRipper: Analisis de registro de windows

Tipos de usuarios en windows:
- Locales: Creados en la maquina
- Red: De dominio
○ SAM
○ MT User

SAM:
- User information (local and red)
○ SID: Identificador de seguridad que identificada a cada usuario en el sistema
§ Usuarios básicos: 500 y 5001
§ Usuarios que tu configuras: 1000
§ Si borras un usuario, el número no se vuelve a asignar

	○  Cuando se creo el usuario
	○  Ultima fecha de acceso
	○ Fecha cuando el usuario intento acceder con un pwd equivocado
	○ Cantidad de veces que el usuario ha iniciado sesión
- Grupos
- Last write: Ultima fecha que se modifico esa llave completa
	○ De toda la llave, no de algo en particular

RegRipper; herramienta open source escrita en Perl para extraer e interpretar información (llaves, valores y datos) desde el registro de Windows y presentarlos para su análisis.

Nota a tomar en cuenta: Los usuarios que se identifican de 1000 para arriba han sido generados manualmente, el ID que se les asigna no lo puede tener otro usuario por mas que eliminen la cuenta.

Saludos a todos, por aquí les dijo un excelente PDF titulado _Digital Forensics with Open Source Tools _ del mismo Harlan Carvey.
Bendiciones!

500 - Administrator
501 - Guest

Interesante

Como se llama el libro que mencionas?

El Sitio Wiki para algunas consultas es:
https://forensicswiki.xyz/page/Main_Page

El de esta clase de Regripper:
https://forensicswiki.xyz/wiki/index.php?title=Regripper

Al día de hoy ya vamos en RedRipper3.0:
https://github.com/keydet89/RegRipper3.0

El enlace se encuentra caido, este es el nuevo repositorio

https://github.com/keydet89/RegRipper3.0

El RegRipper está en la versión 3.0, lo encuentran en:https://github.com/keydet89/RegRipper3.0
Nota, en está versión no trae la opción de seleccionar el perfil a analizar, lo hace automáticamente.