La nueva versión de AccessData FTK 4 … la historia (por Sandro Suffert)

Quisiera compartir con ustedes este post que Sandro Suffert (@suffert), un buen amigo brasileño publicó en su blog. Realmente me llamó la atención por la excelente narrativa de la historia de una de las herramientas más usadas para el análisis forense. Yo he tenido la oportunidad de trabajar con esta herramienta por más de 10 años, recuerdo las primeras versiones como si fuera ayer! También soy el Instructor de esta herramienta para los cursos de certificación por el fabricante AccessData en el idioma español, por lo que como se imaginarán, conozco esta herramienta, como algunas otras, en todo lo que pueden ofrecer! No me queda mas que agradecerle a Sandro por su aceptación para poder traducir esto para ustedes. Sandro! Parabens! E obrigado cara!

Analizando Blackberry a partir de un archivo de respaldo

Hace un tiempo tenía la necesidad de enviar un mensaje por medio del PIN de Blackberry a un amigo, desesperadamente busqué en diferentes lados y había desaparecido de mi Blackberry. Lo que se me ocurrió ahí fue hacerle una investigación a mi propio dispositivo para poder recuperar ese PIN y poder contactar a la persona. Traté con varias herramientas sin poder lograrlo. Pero fue entonces que recordé que contaba con respaldos de mi Blackberry en mi laptop y que podría tratar de abrir el archivo y buscar la información. Después de varios intentos encontré la mejor herramienta para poder recuperar toda la información existente en el respaldo y de una manera muy sencilla.

Seguiré tus pasos aunque tú no quieras… (El MFT)

Recuerdo una caricatura muy particular de mi niñez. Un inspector que seguía un maleante (todo de negro) y que le cantaba: «Seguiré tus pasos aunque tú no quieras». En un proyector de películas caseras, junto con un clásico de Tom y Jerry donde el famoso gato era un director de una orquesta; mis padres ponían una y otra vez esa caricatura. La verdad, espero un día ir a buscar el proyector y volverla a ver. Quién diría que muchos años después tuviera algo que ver dicha frase en lo que me dedico. Pero me sirvió de una buena forma para explicar el funcionamiento de una parte de un sistema. Y es que existe en los sistemas un archivo -imperceptible para el usuario- para aquellos que usan NTFS.

Bloqueando los USB’s para adquisiciones

Una pregunta muy común con respecto al proceso de adquisición de evidencia, a veces llamado generación de imágenes forenses, es cómo se puede hacer con bajo presupuesto. Si bien muchas veces recomiendo el uso de un protector contra escritura como los Firefly y UltraBlocks de Tableau, FastBlock de EnCase, LockDown de Paraben, etc.; muchas veces es costoso el tener este tipo de herramientas. Obviamente uno de las razones más importantes que me impulsan a siempre recomendar un protector contra escritura o writeblocker, es el hecho de que es un elemento externo a la estación forense y que en muchas ocasiones es posible tomar una fotografía para mostrarle a las personas y explicar el proceso que sucede en esa pequeña caja negra.

No me da mi Navidá? (HELIX pidiendo donaciones)

Hace un par de semanas recibí en mi correo un anuncio del nuevo CEO de e-fense solicitando donaciones para que se mantenga libre la herramienta forense HELIX. Creo que no había hablado antes de esta herramienta, y la verdad cuando empecé a escribir esta entrada, pensaba en ligar el hecho de la donación con las fechas navideñas. Pero he decidido darle una vuelta y realmente hablar de la excelente herramienta que podríamos usar en caso de requerir una del tipo «respuesta a incidentes» para equipos encendidos y apagados.HELIX no es otra cosa que una distribución booteable de linux, como muchas que hemos visto, sin embargo, tiene una línea de acción hacia el cómputo forense, la respuesta a incidentes y el e-discovery.

Imágenes Forenses en Vivo con el Software Favorito

Hace un par de semanas pude probar este software forense. Me llamó mucho la atención ya que una de las preguntas recurrentes que me hacen tiene que ver con la generación de una imagen forense en vivo. Muchas de las veces recomiendo en el caso de que la máquina que no puede ser apagada sea Linux o Windows, el hacer uso de HELIX como herramienta para poder generar una imagen forense de los medios del equipo.

Ir a Arriba