Creación de Imágenes Forenses con Paladín en Dispositivos Apple
Clase 17 de 49 • Curso de Informática Forense
Contenido del curso
- 9

Dispositivos de Bloqueo Contra Escritura: Uso y Función
06:10 - 10

Adquisición de Evidencia con FTK Imager en Informática Forense
08:34 - 11

Creación de Imágenes Forenses: Proceso y Verificación
11:46 - 12

Adquisición de Imágenes Forenses con Gaitán Software
09:04 - 13

Adquisición en Vivo de Memoria RAM para Análisis Forense
11:33 - 14

Creación de Imágenes Forenses en Linux con Paladín
08:11 - 15

Creación de Imágenes Forenses con DD y DC3DD en Linux
11:47 - 16

Adquisición de Imágenes Forenses en Linux con FTK Imager
07:21 - 17

Creación de Imágenes Forenses con Paladín en Dispositivos Apple
08:21 - 18

Creación de Imágenes Forenses en Mac con FTK Imager y Modo Target
08:20 - 19

Algoritmos de Funciones Hash y su Uso en Computación Forense
10:12 - 20
Adquisición de Imágenes Forenses: Herramientas y Técnicas
01:02 - 21
Verificación de Imágenes Forenses con Algoritmos Hash
00:42
- 22

"Sistemas de Archivos en Windows: FAT, exFAT y NTFS"
09:25 - 23

Sistemas de Archivos en Linux y Mac: Funcionamiento y Características
09:50 - 24

Análisis y Exportación de Imágenes Forenses con FTK Imager
09:21 - 25

Creación y Gestión de Imágenes Forenses Personalizadas
06:36 - 26

Análisis Forense de Archivos de Registro en Windows
09:37 - 27

Análisis Forense de Imágenes de Sistema Operativo Linux
06:16 - 28
Elaboración de Informes Preliminares en Incidentes Informáticos
02:33 - 29
Creación de Imágenes Forenses Personalizadas
00:33 - 30
Elaboración de Informes Preliminares de Investigación
00:30
- 31

Análisis de Archivos SAM con Regripper en Windows
10:42 - 32

Análisis de Archivos de Registro en Windows con Regripper
06:32 - 33

Análisis de Logs y Bitácoras en Windows para Monitoreo y Trazabilidad
08:36 - 34

Análisis Forense del Registro de Windows: Archivos NTUSER.DAT y ShellBags
10:55 - 35
Ubicaciones clave en el Registro de Windows para la investigación forense
00:49 - 36

Análisis de Archivos Prefetch en Windows para Investigación Forense
11:31 - 37

Funcionamiento y Recuperación de Archivos en la Papelera de Reciclaje Windows
09:05 - 38
Ampliación de Informes de Análisis Forense Digital
01:30
- 39

Diferencias de Configuración y Uso entre Linux y Windows
05:17 - 40
Proceso de Inicio de Linux: BIOS, GRUB, Kernel e Init
01:40 - 41

Configuración de Usuarios y Archivos Clave en Linux
10:29 - 42

Análisis de Archivos de Registro en Sistemas Operativos Linux
07:03 - 43

Uso de Autopsy para Análisis Forense Automatizado
10:08 - 44
Ordenar información para informes efectivos
00:19
¿Cómo ejecutar Paladín Forensics en dispositivos Apple?
La imagen forense de dispositivos Apple ha sido un desafío históricamente, debido a la ausencia de estándares y las especificaciones únicas de hardware de estos dispositivos. Sin embargo, gracias a las últimas versiones de Paladín Forensics, capturar estas imágenes ya no es una tarea imposible. Aquí te explicamos cómo utilizar Paladín en dispositivos Apple, pudiendo así explorar contenido del disco duro y crear imágenes forenses de manera efectiva.
¿Cómo se inicia un dispositivo Mac con Paladín?
Para iniciar un dispositivo Macbook con Paladín:
- Inserta tu USB de Paladín: Necesitas una imagen USB de Paladín ya creada.
- Encender el MacBook: Al encender el dispositivo, mantén presionada la tecla "Opción" o "Alt".
- Selecciona el dispositivo desde el cual iniciar: Al hacerlo, podrás elegir arrancar desde la memoria USB con Paladín.
¿Cómo se ve la interfaz de Paladín en Mac?
Paladín for Mac muestra la misma interfaz que conoces si ya has trabajado con Paladín en otros dispositivos. Aunque hay ligeras variaciones en el contenido del disco, la estructura y las herramientas son las mismas:
- Puedes visualizar el disco duro de estado sólido de Apple con sus respectivas particiones.
- Acceso a la memoria USB externa donde tienes la imagen de Paladín almacenada.
- Opcionalmente, revisa la memoria USB de evidencia capturada en sesiones anteriores.
¿Qué sucede al intentar montar particiones de disco en Paladín?
Al intentar montar una partición en particular con Paladín, puede que el sistema indique que el dispositivo no está formateado. Esto se debe a los diferentes sistemas de archivos que no siempre son compatibles. Aunque Paladín no pueda leer un sistema específico de archivos, aún es posible crear y manipular la imagen forense.
¿Cómo crear una imagen forense en Paladín?
El proceso de crear una imagen forense es sencillo con la interfaz gráfica de Paladín. A continuación, se detalla el proceso de creación de una imagen:
- Selecciona el disco completo: Usando la herramienta Vim ayer, tienes que escoger el disco duro completo que deseas capturar.
- Define tus parámetros de imagen: Incluye:
- Número de caso (e.g., Platzi 01).
- Número de evidencia correspondiente al disco.
- Nombre del operario (e.g., Juan Pablo Caro).
- Descripción (e.g., imagen de disco HP).
- Nivel de compresión.
- Elige el destino de almacenamiento: Indica dónde se guardará la imagen capturada.
- Comienza el proceso de imagen: Este procederá a leer y escribir en el dispositivo externo hasta completar el almacenamiento.
¿Cuáles son los pasos adicionales para verificar y manejar imágenes forenses?
- Realiza una verificación de los resultados revisando los log files, como "blog.log", al final del proceso.
- Al concluir, verifica que las imágenes y los hashes generados mantengan su consistencia con los datos originales.
- Utiliza herramientas como
dcflddpara la creación de las imágenes, manteniendo el mismo hash y asegurando la no modificación del contenido al no conectar la memoria USB a dispositivos no protegidos contra escritura.
Al seguir estas prácticas, garantizarás la integridad y fiabilidad de tus imágenes forenses. Además, no olvides experimentar por ti mismo utilizando Paladín en diferentes dispositivos y almacenar y comparar las imágenes generadas. La práctica y el análisis continuo son aspectos fundamentales para mejorar en la investigación forense digital. ¡Sigue adelante y adéntrate en el fascinante mundo del análisis forense digital con confianza!