Una violación de datos ocurre casi todos los días.
Algunas de las principales violaciones de datos son;
- JP Morgan Chase
- Bank of America
- HSBC
- TD Bank
- Target
- Tumbler
- Home Depot
- MySpace
- eBay
- Adobe System Inc
- iMesh
- Análisis de correos electrónicos
- Detección del tipo de archivo
- Reproducción de medios
- Análisis del registro
- Recuperación de fotos de la tarjeta de memoria
- Extraer geolocalización e información de la cámara información de la cámara de los archivos JPEG
- Extraer la actividad web de un navegador
- Mostrar los eventos del sistema en una interfaz gráfica
- Analizar la línea de tiempo
- Extraer datos de Android – SMS, registros de llamadas, contactos, etc.
- Búsqueda de WHOIS/GeoIP
- Ping
- Escáner de puertos
- Capturador de banners
- Decodificador/parser de URL
- Conversor XOR/HEX/Base64
- SMB Share/NetBIOS viewer
- Virus Total lookup
- Capturar la página completa o parcial
- Capturar todo tipo de imágenes
- Capturar el código fuente HTML de la página web
- Integrarse con Wireshark
- Totrtilla – enrutar anónimamente el tráfico TCP/IP y DNS a través de Tor.
- Shellshock Scanner – escanear su red para la vulnerabilidad shellshock.
- Heartbleed scanner – escanea tu red en busca de la vulnerabilidad OpenSSL heart bleed.
- Verificador de firmas de archivos
- Identificador de archivos
- Hash & Validar
- Inspector de binarios
- Codificar texto
- Perfiles de datos
- Generador de URI de datos
- Generador de contraseñas
Juniper Research sugiere que el cibercrimen costará más de 5 billones de dólares a las empresas en 2024. Así que la demanda de expertos en informática forense también aumentará.
Las herramientas son el mejor amigo del administrador; utilizar la herramienta adecuada siempre te ayuda a mover las cosas más rápido y te hace ser productivo. La investigación forense es siempre un desafío, ya que puede reunir toda la información que podría para el plan de pruebas y mitigación.
Aquí hay algunas de las herramientas de investigador forense de computadoras que necesitaría. La mayoría de ellas son gratuitas!
Autopsy
Autopsy es un programa forense digital de código abierto basado en GUI para analizar los discos duros y los teléfonos inteligentes de manera eficiente. Autospy es utilizado por miles de usuarios en todo el mundo para investigar lo que sucedió en el ordenador.
Es muy utilizado por los examinadores corporativos, militares para investigar, y algunas de las características son.
Dispone de amplios informes para generar en formato de archivo HTML, XLS.
Detector de discos encriptados
Detector de discos encriptados puede ser útil para comprobar las unidades físicas encriptadas. Soporta volúmenes encriptados TrueCrypt, PGP, BitLocker, Safeboot.
Wireshark
Wireshark es una herramienta de captura y análisis de redes para ver lo que ocurre en tu red. Wireshark será útil para investigar el incidente relacionado con la red.
Magnet RAM Capture
Puede utilizar Magnet RAM capture para capturar la memoria física de un ordenador y analizar los artefactos en la memoria.
Es compatible con el sistema operativo Windows.
Network Miner
Un interesante analizador forense de red para Windows, Linux & MAC OS X para detectar el sistema operativo, el nombre de host, las sesiones y los puertos abiertos a través del esnifado de paquetes o mediante un archivo PCAP. Network Miner proporciona los artefactos extraídos en una interfaz de usuario intuitiva.
NMAP
NMAP (Network Mapper) es una de las herramientas de auditoría de redes y seguridad más populares. NMAP es compatible con la mayoría de los sistemas operativos, incluyendo Windows, Linux, Solaris, Mac OS, HP-UX, etc. Es de código abierto por lo que es gratuito.
RAM Capturer
RAM Capturer de Belkasoft es una herramienta gratuita para volcar los datos de la memoria volátil de un ordenador. Es compatible con el sistema operativo Windows. Los volcados de memoria pueden contener la contraseña del volumen encriptado y las credenciales de inicio de sesión para los correos web y los servicios de redes sociales.
Forensic Investigator
Si está utilizando Splunk, entonces Forensic Investigator será una herramienta conveniente. Es una aplicación de Splunk y tiene muchas herramientas combinadas.
FAW
FAW (Forensics Acquisition of Websites) es para adquirir páginas web para la investigación forense, que tiene las siguientes características.
HashMyFiles
HashMyFiles le ayudará a calcular los hashes MD5 y SHA1. Funciona en casi todos los últimos sistemas operativos de Windows.
Crowd Response
Response by Crowd Strike es una aplicación de Windows para recopilar información del sistema para la respuesta a incidentes y compromisos de seguridad. Puede ver los resultados en XML, CSV, TSV o HTML con la ayuda de CRConvert. Se ejecuta en 32 o 64 bits de Windows XP arriba.
Crowd Strike tiene algunas otras herramientas útiles para la investigación.
NFI Defraser
La herramienta forense Defraser puede ayudarte a detectar archivos multimedia completos y parciales en los flujos de datos.
ExifTool
ExifTool te ayuda a leer, escribir y editar la meta información de un número de tipos de archivos. Puede leer EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, Photoshop IRB, FlashPix, etc.
Toolsley
Toolsley tiene más de diez herramientas útiles para la investigación.
.
SIFT
La estación de trabajoSIFT (SANS investigative forensic toolkit) está disponible gratuitamente como Ubuntu 14.04. SIFT es una suite de herramientas forenses que necesitas y una de las plataformas de respuesta a incidentes de código abierto más populares.
Dumpzilla
Extrae toda la información emocionante del navegador Firefox, Iceweasel y Seamonkey para analizarla con Dumpzilla.
Historial del navegador
Foxton tiene dos herramientas emocionantes gratuitas.
- Capturador del historial del navegador – captura el historial del navegador web (chrome, firefox, IE & edge) en el sistema operativo Windows.
- Visor del historial del navegador – extrae y analiza el historial de la actividad en Internet de la mayoría de los navegadores modernos. Los resultados se muestran en el gráfico interactivo, y los datos históricos se pueden filtrar.
ForensicUserInfo
Extraiga la siguiente información con ForensicUserInfo.
- RID
- LM/NT Hash
- Fecha de restablecimiento de la contraseña/fecha de caducidad de la cuenta
- Cuento de inicios de sesión/fecha de fallo
- Grupos
- Ruta del perfil
Black Track
Blacktrack es una de las plataformas más populares para pruebas de penetración, pero también tiene capacidad forense.
Paladin
Suite forense PALADIN – la suite forense de Linux más famosa del mundo es una distro Linux modificada basada en Ubuntu disponible en 32 y 64 bits.
Paladin tiene más de 100 herramientas bajo 29 categorías, casi todo lo que necesitas para investigar un incidente. Autospy está incluido en la última versión – Paladin 6.
Sleuth Kit
El Sleuth Kit es una colección de herramientas de línea de comandos para investigar y analizar sistemas de volúmenes y archivos para encontrar las pruebas.
CAINE
CAINE (Computer Aided Investigate Environment) es una distro de Linux que ofrece la plataforma forense completa que tiene más de 80 herramientas para que usted pueda analizar, investigar y crear un informe procesable.
Conclusión
Espero que las herramientas anteriores le ayuden a manejar el incidente de ciberseguridad de manera más eficiente y hacer el proceso de investigación más rápido. Si eres nuevo en la investigación forense, entonces es posible que quieras revisar este curso.
0 comentarios