Análisis de Archivos de Registro en Windows con Regripper
Clase 32 de 49 • Curso de Informática Forense
Contenido del curso
- 9

Dispositivos de Bloqueo Contra Escritura: Uso y Función
06:10 - 10

Adquisición de Evidencia con FTK Imager en Informática Forense
08:34 - 11

Creación de Imágenes Forenses: Proceso y Verificación
11:46 - 12

Adquisición de Imágenes Forenses con Gaitán Software
09:04 - 13

Adquisición en Vivo de Memoria RAM para Análisis Forense
11:33 - 14

Creación de Imágenes Forenses en Linux con Paladín
08:11 - 15

Creación de Imágenes Forenses con DD y DC3DD en Linux
11:47 - 16

Adquisición de Imágenes Forenses en Linux con FTK Imager
07:21 - 17

Creación de Imágenes Forenses con Paladín en Dispositivos Apple
08:21 - 18

Creación de Imágenes Forenses en Mac con FTK Imager y Modo Target
08:20 - 19

Algoritmos de Funciones Hash y su Uso en Computación Forense
10:12 - 20
Adquisición de Imágenes Forenses: Herramientas y Técnicas
01:02 - 21
Verificación de Imágenes Forenses con Algoritmos Hash
00:42
- 22

"Sistemas de Archivos en Windows: FAT, exFAT y NTFS"
09:25 - 23

Sistemas de Archivos en Linux y Mac: Funcionamiento y Características
09:50 - 24

Análisis y Exportación de Imágenes Forenses con FTK Imager
09:21 - 25

Creación y Gestión de Imágenes Forenses Personalizadas
06:36 - 26

Análisis Forense de Archivos de Registro en Windows
09:37 - 27

Análisis Forense de Imágenes de Sistema Operativo Linux
06:16 - 28
Elaboración de Informes Preliminares en Incidentes Informáticos
02:33 - 29
Creación de Imágenes Forenses Personalizadas
00:33 - 30
Elaboración de Informes Preliminares de Investigación
00:30
- 31

Análisis de Archivos SAM con Regripper en Windows
10:42 - 32

Análisis de Archivos de Registro en Windows con Regripper
06:32 - 33

Análisis de Logs y Bitácoras en Windows para Monitoreo y Trazabilidad
08:36 - 34

Análisis Forense del Registro de Windows: Archivos NTUSER.DAT y ShellBags
10:55 - 35
Ubicaciones clave en el Registro de Windows para la investigación forense
00:49 - 36

Análisis de Archivos Prefetch en Windows para Investigación Forense
11:31 - 37

Funcionamiento y Recuperación de Archivos en la Papelera de Reciclaje Windows
09:05 - 38
Ampliación de Informes de Análisis Forense Digital
01:30
- 39

Diferencias de Configuración y Uso entre Linux y Windows
05:17 - 40
Proceso de Inicio de Linux: BIOS, GRUB, Kernel e Init
01:40 - 41

Configuración de Usuarios y Archivos Clave en Linux
10:29 - 42

Análisis de Archivos de Registro en Sistemas Operativos Linux
07:03 - 43

Uso de Autopsy para Análisis Forense Automatizado
10:08 - 44
Ordenar información para informes efectivos
00:19
¿Cómo analizar el registro de Windows con Raydiant per?
El análisis del registro de Windows es una habilidad esencial para cualquier profesional en ciberseguridad o administración del sistema. En esta guía, exploraremos cómo utilizar la herramienta Raydiant per para analizar en profundidad los archivos de registro y obtener información crucial sobre las aplicaciones y el sistema operativo instalado en una máquina.
¿Qué es Raydiant per?
Raydiant per es una herramienta poderosa que permite procesar y analizar archivos del Registro de Windows. Esta utilidad es especialmente útil para extraer información valiosa de los sistemas sin necesidad de intervención manual, automatizando el procesamiento y la interpretación de datos complejos.
¿Cómo se selecciona el archivo de registro?
Para comenzar a utilizar Raydiant per, primero debes seleccionar el archivo de registro que deseas analizar. En un análisis típico, podrías haber exportado múltiples archivos de registro, tales como:
- Archivos SAM.
- Archivos Security.
- Archivos System.
- Archivos Software.
El archivo Software es particularmente interesante debido a que contiene la mayoría de la información sobre las aplicaciones y programas instalados en el sistema. Aquí es donde encontrarás detalles sobre versiones de software, fechas de instalación y modificaciones.
¿Qué información proporciona el análisis del archivo Software?
Una vez que el archivo Software es seleccionado y procesado, Raydiant per utiliza una variedad de plugins y librerías para analizar cada sección del archivo. Algunos de los aspectos que puedes descubrir son:
-
Internet Explorer Version: Este plugin específico muestra la información de la versión de Internet Explorer instalada, incluidas las fechas de modificación y la disposición de las llaves.
Internet Explorer Version: Número de versión exacta Última modificación: Fecha de última modificación -
Versión de Windows: Otro plugin útil es
Vim Ver, que proporciona detalles sobre la versión del sistema operativo Windows, su Service Pack y la fecha de instalación.Windows 7 Ultimate, Service Pack 1 Fecha de instalación: 22 de marzo de 2015 -
Rutas de instalación: El análisis también puede revelar rutas importantes en el sistema, como la ubicación de los archivos de programa, diferenciando entre arquitecturas de 32 y 64 bits.
Ruta X86: C:\Program Files (x86) Ruta X64: C:\Program Files
¿Qué advertencias se deben considerar?
Es crucial entender que la fecha de modificación en las llaves de registro no siempre coincide con la fecha de instalación original. Podría reflejar actualizaciones, cambios en la ruta del ejecutable, o modificaciones de las configuraciones. Por tanto, la interpretación de estas fechas debe realizarse cuidadosamente para evitar conclusiones erróneas.
¿Qué sigue después del análisis?
Si bien Raydiant per proporciona una panorámica detallada del software instalado, no todas las aplicaciones se ejecutan continuamente, ni todos los procesos en ejecución tienen una aplicación asociada necesariamente. En futuras clases, se abordarán los sistemas de logs y cómo interpretar eventos del sistema para completar el entendimiento del comportamiento de un sistema Windows.
Invitamos a los estudiantes a seguir aprendiendo y a profundizar en los análisis de sistemas para obtener mejores habilidades en el manejo de información crítica. ¡Nos vemos en la próxima clase!