Analisis Forense de evidencias Imagen windows 2003

Slides:



Advertisements
Presentaciones similares
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Advertisements

Analisis Forense de evidencias
Informática accesible para todo mundo.
Introducción a servidores
Sistemas operativos Arquitectura Cómo funcionan algunas cosas Knowledge Base applications Prefetching Internet Explorer Papelera de reciclaje.
Código: HOL-SEG05. Definición de análisis forense Buenas prácticas a la hora de analizar datos Análisis logs en aplicaciones Análisis logs en Sistema.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
INSTITUTO TECNOL Ó GICO SUPERIOR DE CALKINI EN EL ESTADO DE CAMPECHE Carrera: Ingeniería en Informática Maestro: LIC. David Enrique Ochoa.
Introducción a los servicios Web
Sistema operativo windows XP.
¿Qué es ms-dos? El MS-DOS (Microsoft Disk Operating System) es un sistema operativo. Su objetivo es facilitar la comunicación entre el usuario y el ordenador,
 Una red de computadoras es un conjunto de conexiones físicas y programas de protocolo, empleados para conectar dos o más computadoras.  Aunque hace.
Teoría 3 Windows XP Características Generales
SISTEMAS OPERATIVOS DE UNA RED.
Windows e Internet.
Soporte a Windows XP.
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Windows es un sistema operativo
OFIMÁTICA CON WINDOWS Y LINUX
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
REGISTRO DE WINDOWS.
C.F. P revención de R iesgos P rofesionales Módulo: T ecnologías de la I nformación y la C omunicación en la E mpresa PRP_TICE_fpm.
Administración de permisos
Windows es un sistema operativo
Copyright © 2007 Toshiba Corporation. Todos los derechos reservados. Diseñado para una movilidad sin precedentes Por qué Windows ® Vista™ rinde mejor con.
En esta presentación veremos algunos términos técnicos que utilizaremos a lo largo del semestre, n os enfocaremos a los términos de software. Para ir.
Windows PROPIEDADES DE: PANTALLA FECHA Y HORA BARRA DE TAREAS MI PC INTERNET DISCO DURO PAPELERA ACCESOS DIRECTOS CARPETAS.
(C) Universidad de Las Palmas de Gran Canaria
¿SABE QUE PUEDE ELIMINAR EL PAPEL DE SU EMPRESA Y ACCEDER A LOS DOCUMENTOS DE MANERA RÁPIDA Y SENCILLA?
PROTECCIÓN DEL ORDENADOR
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
Programa 5 Estrellas Nombre Cargo Compañía. Introducción El programa Profesional 5 Estrellas tiene por objetivo: –Identificar el nivel de conocimiento.
Internet y Navegadores Unidad 5. Fecha: 1 de agosto de 2011 Periodo# : 2 Objetivo: identificar el contenido de una dirección web Tema: Elementos de una.
Cuentas de usuarios y grupos en windows 2008 server
Clase #7 – Sistemas de Procesamiento de Datos
INTERNET.
Trabajo realizado por: Rosa Fernández Extremera Virginia Sánchez López.
Examen Final DENISSE López. TRUCOS DE BUSqUEDa DE INFORMaCION  El operador ImageSize: es muy útil si lo que quieres es buscar imágenes de dimensiones.
Redes de Transmisión de Datos
El Sistema Operativo y la Interfaz de Usuario
Entrenando Para La Calidad Descripción y Ejemplos de Programas Microsoft®
Introducción a Windows 2000 Professional.  Descripción general Mayor productividad Gestión del entorno informático Instalación de hardware Configuración.
1 Clase 3 Registro de resultados Tecnología de la Comunicación I.
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
Sistemas Operativos I Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
Analisis Forense de evidencias Imagen windows 2003
Internet y Navegadores
ICONOS QUE SE ENCUENTRAN EN EL ESCRITORIO.
Manual violento de Navicat
SISTEMA OPERATIVO WINDOWS.
Gestión de sistemas operativos de red
LIA. SUEI CHONG SOL, MCE..  1.- SOFTWARE BÁSICO O DE SISTEMA. Conjunto de programas imprescindibles para el funcionamiento del sistema.  2.- SOTWARE.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN
Internet y Navegadores Unidad 5. Fecha: 1 de agosto de 2011 Periodo# : 2 Objetivo: identificar el contenido de una dirección web Tema: Elementos de una.
Tipos de sistemas operativos
SISTEMA OPERATIVO.
 SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos en línea y acceder a ellos desde un navegador nuevo o su dispositivo.
DOCENTE: DAISY KATERINE RODRÍGUEZ DURÁN. CONTENIDO TEMÁTICO SISTEMAS OPERATIVOS PAQUETES INTEGRADOS DE OFICINA PROCESOS Y PROCEDIMIIENTOS DE UNIDAD ADMINISTRATIVA.
S KY D RIVE. ¿Q UÉ ES ? SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos en línea y acceder a ellos desde un navegador.
Explorador de Windows y Búsqueda Local de Archivos.
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
Evelin Ramos Cabrera 1° B
  Una computadora es una maquina electrónica capaz de procesar datos para convertirlos en información útil para el ser humano o para otras maquinas.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
Operaciones y funciones básicas del sistema operativo Windows Mayo 2010 Castillo Navarro Adolfo y González Bello Edgar Oswaldo (2010). Operaciones y funciones.
ORDENADOR HARDWARE UNIDAD CENTRAL Microprocesador memoria PERIFÉRICOS Teclado, ratón, Escáner, Impresora, Webcam, lápiz, Etc. SOFTWARE SISTEMAS OPERATIVOS.
Transcripción de la presentación:

Analisis Forense de evidencias Imagen windows 2003 INFORMATICA FORENSE Analisis Forense de evidencias Imagen windows 2003

Pasos 1. Cargada la imagen cree el archivo de notas y si es necesario la línea de tiempo. 2. Analice los archivos Iníciales 3. Explore la carpeta Documentos de cada usuario (documentos, imágenes, historial internet etc) 4. Busque el archivo config.sys y analice su informacion (sw,hw, red otros etc) 5. Busque y analice el archivo pagefile.sys 6. Recupere archivos borrados 7. Busque archivos específicos 8. Comandos grep

Tipos de inicio (evento ID 528) Tipo 2. Interactivo. Entrada a un sistema desde la consola (teclado) Tipo 3. Red. Entrada al sistema a través de la red. Por ejemplo con el comando net use, recursos compartidos, impresoras, etc... Tipo 4. Batch. Entrada a la red desde un proceso por lotes o script programado. Tipo 5. Servicio. Cuando un servicio arranca con su cuenta de usuario. Tipo 7. Unlock. Entrada al sistema a través de un bloqueo de sesión. Tipo 10. Remote Interactive. Cuando accedemos a través de Terminal Services, Escritorio Remoto o Asistencia Remota. La Papelera

Datos del registro Toda información relativa al sistema operativo y al PC se encuentra recogida en los archivos del sistema del registro de Windows, los cuales se localizan en %systemroot%\system32\config, y atienden a los nombres siguientes: · SECURITY · SOFTWARE · SYSTEM · SAM . DEFAULT

Datos del registro . Usuarios en el sistema: HKEY_LOCAL_MACHINE - SAM - Domains - Account - Users - Names Software Instalado en el sistema: HKEY_LOCAL_MACHINE - SOFTWARE Nombre del producto (S.O), Versión actual, Registrante, ServicePack: HKEY_LOCAL_MACHINE - SOFTWARE - Microsoft - Windows NT - CurrentVersion Nombre del Equipo: HKEY_LOCAL_MACHINE - SYSTEM - ControlSet002 - Control - ComputerName Nombre del Equipo, Zona Horaria: HKEY_LOCAL_MACHINE - SYSTEM - ControlSet002 - TimeZoneInformation Procesador: HKEY_LOCAL_MACHINE - SYSTEM - ControlSet002 -Enum - GenuineIntel_-_x86_Family_6_Model_8 Interfaces de Red: HKEY_LOCAL_MACHINE - SYSTEM - ControlSet002 -Services - Tcpip - Parameters - Interfaces  

Internet Explorer Con esto conseguimos una carga mucho más rápida de las páginas Web, o como dirían los expertos, Una mejor experiencia para el usuario final. Podemos borrar el caché de disco desde el propio Internet Explorer (herramientas, opciones de Internet, eliminar archivos). El problema es que esta opción borra todo el contenido del historial de Internet (los archivos html, los gráficos, etc.) pero no borra el índice de referencia que Internet Explorer usa para buscar dentro de su historial: el archivo index.dat.

Recogida de archivos Log del sistema Los ficheros Log de una máquina, sea la que sea, son una fuente de información importantísima en un análisis forense. Empezaremos con estos ficheros. Los sistemas Windows basados en NT tienen su principal fuente de Log en los archivos de sistema siguientes: · SysEvent.Evt. Registra los sucesos relativos al sistema · SecEvent.Evt. Registra los sucesos relativos a la seguridad · AppEvent.Evt. Registra los sucesos relativos a aplicaciones Estos ficheros se encuentran en el directorio %systemroot%\system32\config. Si están auditadas las opciones de inicio de sesión, cambio de directivas y permisos, nos centraremos con especial atención en el archivo Log SecEvent.Evt. evento 624 es el referido por Windows para un suceso de creación de cuenta de usuario

Técnicas avanzadas de búsqueda (comandos Grep) Utilidad poderosa de Unix que permite el manejo de sintaxis poderosa y flexible en la descripción de términos de búsqueda. Ejemplos Juan[ , ;] Peña Resultado [Juan Peña - Juan,Peña] etc Juan[0-9 a-z] Peña Resultado [Juan20Peña JuanzPeña] http://www\.[a-z]+\.org Resultado (cualquier pag.org) ##?#?\.##?#?\.##?#?\.##?#?[^#\.] Resultado direcciones IP ####- ####- ####- #### Resultado tarjeta de credito ##?[^-] ##?[^-]###?#? Resultado fechas con 4 digitos en el año y 1 ó 2 en el día y mes. De ?:.{20,200}A?: Resultado encabezados de correo electronico

Conclusiones El empleo de las nuevas herramientas informáticas, incrementa las modalidades de delitos con usos de tecnología. Se ha destacado la necesidad imperiosa de aplicar metodologías y procedimientos específicos con el fin de asegurar la garantía de calidad de las evidencias durante todo el proceso forense, haciendo hincapié en la recopilación y custodia de las evidencias digitales. Desde el punto de vista de la situación actual de la disciplina, se destaca una falta de unicidad de criterios tanto a la hora de definir estándares para las herramientas a emplear, como para el proceso de certificación y acreditación de los profesionales del sector. Es importante a parte de aplicar una metodología validada en el análisis tener la capacidad de poder reconstruir o armar el caso para que las evidencias encontradas tengan el peso y valor suficiente ante un Juez.