Código: HOL-SEG05. Definición de análisis forense Buenas prácticas a la hora de analizar datos Análisis logs en aplicaciones Análisis logs en Sistema.

Slides:



Advertisements
Presentaciones similares
Sql Server Migration Assistant
Advertisements

Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Herramientas informáticas
Internet y tecnologías web
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Lo nuevo en Microsoft Office Project Server 2003 Microsoft Corporation.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Microsoft SQL Server 2005 Integration Services
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Analisis Forense de evidencias Imagen windows 2003
Supervisión del rendimiento de SQL Server
BASE DE DATOS Primeros pasos
Sistemas operativos Arquitectura Cómo funcionan algunas cosas Knowledge Base applications Prefetching Internet Explorer Papelera de reciclaje.
Tema: Técnicas Básicas Excel (III) Trucos, opciones y personalización de Excel Índice: 1 Vínculos absolutos y relativos, conectando datos de Excel con.
Gestión de Usuarios y Seguridad Cámara de Comercio de La Libertad.
Juan Luis García Rambla MVP Windows Security
Directorio Activo- Active Directory
Teoría 3 Windows XP Características Generales
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Planificación de la Información.
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Windows es un sistema operativo
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
Windows.
MAIRA LUCIA ORTIZ CAMILO ORTEGON DIAZ CRISTIAN CAMILO VARGAS
Sistema Operativo. ¿Qué es el Sistema Operativo? Un sistema operativo (SO) es el conjunto de programas y utilidades software que permiten al usuario interactuar.
Mantenimiento lógico Tatiana Pérez Tamayo Manuela Quiroz Buriticá 10 informática 2.
Administración de Archivos
Escritorio Es la primera pantalla que nos aparecerá una vez que se haya cargado el Sistema Operativo con el cual vamos a trabajar.
SISTEMAS OPERATIVOS EN LOS QUE FUNCIONA
Windows es un sistema operativo
Colegio de Bachilleres Xochimilco Tepepan Plantel No. 13 Stone Chávez Mayra Fernanda Gabriela Pichardo Grupo: 308 Equipo: 22 1Stone Chávez Mayra Fernanda.
Windows PROPIEDADES DE: PANTALLA FECHA Y HORA BARRA DE TAREAS MI PC INTERNET DISCO DURO PAPELERA ACCESOS DIRECTOS CARPETAS.
Aula Virtual para alumnos
Tema 4: Los Virus informáticos
HELPDESK ONEOrZERO LOPEZ- MICHETTI -MUÑOZ.
NOMBRES:OLIVARES ALFARO JOSE L. BONETTI ARON GRUPO:308.
LIZETH LOPEZ DIANA SUAREZ JIMMY LEITON JONATHAN ROSALES EDWIN HARO.
Seguridad DNS. Javier Rodríguez Granados.
Cuentas de usuarios y grupos en windows 2008 server
Alumnas: Santiago Sanchez Amairani Yaquelin Villanueva Jiménez Carina Equipo: 25 Tema: Base de datos Grupo: 308.
MANTENIMIENTO LOGICO DEL PC
Introducción Recogida de evidencias Análisis de procesos. Análisis de ficheros y logs. Procedimiento.
MICROSOFT OFFICE Power Point.
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:21 PRESENTACION: BASE DE DATOS ALUMNAS: Adán Millán Sánchez.
Access.
MANUAL DE USO BASES DE DATOS Por: EBSCO Information Services
Comandos internos y externos
Analisis Forense de evidencias Imagen windows 2003
Unidad 7 Escritorio de Windows.
ICONOS QUE SE ENCUENTRAN EN EL ESCRITORIO.
Internet y Navegadores Unidad 5. Fecha: 1 de agosto de 2011 Periodo# : 2 Objetivo: identificar el contenido de una dirección web Tema: Elementos de una.
HERRAMIENTAS DEL SISTEMA DE WINDOWS PROFESOR: Fernando Mejía. ALUMNO: Luis Eduardo Valenzuela Hidalgo.
 El visor de sucesos es un sistema de logs que guarda todos aquellos errores que padece Windows. Para visualizarlos, iremos a Inicio, Panel de Control,
Sistema Operativo S.O..
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
INTERFAZ DE ACCESS  Access es un sistema gestor de bases de datos relacionales (SGBD). Una base de datos suele definirse como un conjunto de información.
APLICACIONES EN LINEA.
Auditoría de sistemas UNLaR  Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los que fueron creadas.
Partes de la ventana Access
Bases de Datos y Sistemas de Gestión de Bases Relacionales.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Bitnami Implantación de Aplicaciones Web. Bitnami Proyecto de código abierto. Descargar (versiones para Windows y GNU/Linux).
DLM Transact SQL Sesión I Introducción al SQL Server Uso de las herramientas de consultas del Transact SQL.
Realizado por Lucia y Florencia.  Es el conjunto de programas encargado de la gestión interna de la computadora, controla el funcionamiento del hardware.
Introducción a phpmyadmin índice 1. Introducción 6. Insertar registros 5. Crear usuario para php 8. Modificar registros 2. Base de datos MySQL 3. Crear.
Entregables del Proyecto
-Recuperación del sistema operativo. -Reinstalación del sistema operativo. -Visor de eventos de Windows. -Desfragmentador de discos de Windows. -Scan Disk.
Transcripción de la presentación:

Código: HOL-SEG05

Definición de análisis forense Buenas prácticas a la hora de analizar datos Análisis logs en aplicaciones Análisis logs en Sistema Operativo Análisis sintáctico de Logs Herramientas utilizadas

Conocer qué ha pasado Determinar la cuantía de daños Determinar el alcance de daños Nos previene de futuros acontecimientos Mitiga el riesgo

Aplicada para descubrir la verdad Personal autorizado para recolectar evidencias Localizar e identificar las evidencias Recolectar documentación sobre el entorno Reconstrucción de la amenaza Qué Por qué Quién Cómo Cuándo Dónde Presentación

Cada contacto deja un rastro

Contiene información sobre la aplicación Información sobre qué hace la aplicación por debajo Registro de usuarios Passwords Fecha y hora de acceso a la información Direcciones IP Etc.…

IIS (Internet Information Server) Visor de eventos Windows Update TimeLine de ficheros Prefetch Tablas ARP Logs SQL Server Logs MYSQL Archivos de registro de Windows SAM, SYSTEM, SOFTWARE, etc.…

Papelera de reciclaje Archivo de paginación Restauración del sistema Reconstrucción de la bitácora de navegación Archivos temporales Documentos recientes Etc..

Si sabemos con cierta seguridad cuándo se ha realizado un ataque, podemos sacar una lista con los ficheros que hay en el sistema operativo. DIR /t: a /a /s /o: d c:\ >Directory.txt &date /t >>Directory.txt &time /t >>Directory.txt /t:a Nos muestra el campo del último acceso (Fecha) /a Muestra todos los ficheros /s Muestra todos los archivos del directorio especificado, incluidos los subdirectorios /o Lista los archivos indicados d Muestra los más antiguos primero (Por fecha y hora)

En ocasiones esta lista puede llegar a ser interminable. MacMatch es un parser que nos ayudará a encontrar ficheros entre dos fechas Macmatch.exe c:\ -a : :15.59

Contiene información sobre la estadística de las aplicaciones mas usadas en XP para optimizar su tiempo de carga Estos archivos, en su interior, contiene el path de ficheros Nos puede dar información sobre cuándo una aplicación ha sido ejecutada Al almacenar esta caché, las aplicaciones cargan mucho más rápido Se desaconseja eliminar el contenido de esta carpeta Cada vez que se ejecuta una nueva aplicación, el prefetch es actualizado Si una aplicación deja de ejecutarse en un tiempo determinado, el prefetch también es actualizado

Cuando Windows encuentra una sentencia que pueda llegar a comprometer el sistema, éste se para. Esta sentencia se llama KeBugCheckEx. Esta llamada al sistema la podríamos llamar fallo de sistema, error de kernel, STOP, etc.., y toma 5 argumentos: Código de STOP Cuatro parámetros que indican el código de STOP

Small Memory Dump.- El más pequeño de todos y el más limitado (en cuanto a investigación). Solo ocupa 64 Kb y en este archivo irá incluida la siguiente información: El mensaje de detención, parámetros y otros datos El contexto del procesador (PRCB) para el procesador que se colgó. La información de proceso y contexto del kernel (EPROCESS) del proceso que se colgó. La información de proceso y contexto del kernel (ETHREAD) del thread que se colgó. La pila de llamadas del modo kernel para el subproceso que se colgó. Si éste tiene un tamaño mayor que 16 Kb, sólo los primeros 16 Kb serán almacenados. Una lista de controladores cargados Una lista de módulos cargados y no cargados Bloque de datos de depuración. Contiene información básica de depuración acerca del sistema. Páginas adicionales de memoria. Windows también almacena estos datos para que así podamos obtener una mayor versión de lo que cascó. Esto nos ayudará a identificar mucho mejor el error ya que contienen las últimas páginas de datos a las que señalaban los registros cuando el sistema se colgó.

Kernel Memory Dump Escribe el contenido de la memoria excepto los procesos Complete Memory Dump Escribe todo el contenido de la memoria

Log por defecto guardado en %systemroot%\pfirewall.log

Información detallada sobre el sistema Auditoría de eventos altamente configurable Informa sobre el uso de aplicaciones Filtros específicos Informa sobre elevación de privilegios y uso de los mismos Archivos de registro guardados por defecto en directorio %systemroot%\system32\config Eventos PowerShell, Internet Explorer, Sistema, Seguridad, Software, etc..

Posibilidad de guardar consultas Creación de vistas personalizadas Suscripción de eventos Posibilidad de adjuntar tareas

Documentos Recientes HKEY_CURRENT_USER\Software\Microsoft\Windo ws\CurrentVersion\Explorer\RunMRU

Archivos temporales Index.dat Cookies Historial Tipos de contenido

Utilizado como índice de referencia por Internet Explorer Ficheros con atributos oculto y de sistema Puede contener información sobre el historial de navegación Find /i http :// index.dat | sort > C:\HttpIndex.txt Pasco Pasco –d index.dat > index.txt

Informática Juan Garrido Caballero