ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

GNU/Linux, Unix


Enviado por   •  9 de Mayo de 2014  •  Examen  •  16.171 Palabras (65 Páginas)  •  272 Visitas

Página 1 de 65

Análisis Forense de Sistemas

GNU/Linux, Unix

David Dittrich

dittrich@cac.washington.edu

Ervin Sarkisov

ervin.sarkisov@hispalinux.es

Copyright David Dittrich, Ervin Sarkisov. Se otorga permiso para copiar, distribuir y/o modificar este documento bajo

los términos de la Licencia de Documentación Libre GNU, Versión 1.1 o cualquier otra versión posterior publicada

por la Free Software Foundation. Puede consultar una copia de la licencia en: http://www.gnu.org/copyleft/fdl.html

Miles servidores corporativos están siendo comprometidos diariamente, Gbytes de información privilegiada se

transfieren cada día por los los canales de comunicación, las corporaciones informan de miles y millones de pérdidas.

La mayoría de las investigaciones de casos similares, estén realizadas por parte de las empresas especializadas o por

parte de las agencias gubernamentales, precisan un estudio forense previo para recoger todas las pruebas encontradas

en los equipos y determinar los factores claves para reconstruir los hechos transcurridos, antes, durante y a posteriori

del posible acceso no autorizado al sistema. Todo ese trabajo puede ser complicado por múltiples razones, siendo

una analogía directa la ciencia forense tradicional en los casos criminales, dónde la escena del crimen es el servidor

comprometido y cualquier equivocación o descuido puede causar la pérdida de información vital que podría desvelar

algún hecho importante sobre el "la víctima", el "criminal", el "objetivo" o el "móvil".

Los intrusos permanentemente mejoran sus técnicas, sean de acceso, ocultación de pruebas o de eliminación de huellas,

siendo difícil, o en algunos casos imposible de reconstruir el 100% de los eventos ocurridos. Los forenses de hace

varios años tienen dificultades adaptándose a las nuevas técnicas ya que no solo son necesarios los conocimientos de

la materia sino experiencia en campos que tienen bastante poco que ver con la ciencia forense - ingeniería inversa,

criptografía, programación en lenguajes de bajo nivel.

Este artículo incluye descripción básica que permitirá al público general conocer el alcance y supuestos de ciencia

informática forense, sus técnicas que podrán ser presentadas mejor a partir de un caso práctico de investigación.

También estarán cubiertos temas como protección / des-protección de binarios cifrados bajo GNU/Linux, técnicas

de realización de copias de seguridad byte por byte, sistemas de ficheros loopback y utilización de la herramienta

universal del investigador forense informático TCT.

Tabla de contenidos

1

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.1. Organización del Documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.2. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.3. Alcance y Supuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.4. Indicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.5. Equipo Necesario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2. Objetivos Tácticos/Estratégicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3. Congelación de la Escena del Crimen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

4. Problemas con Recolección de Información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

5. Almacenamiento de Pruebas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

6. Preparación para el Análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

7. Análisis con Herramientas Estándar de Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

8. The Coroner’s Toolkit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

9. Usando TCT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

10. Ejemplo de Informe de Pruebas Encontradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

11. Apéndice A - Métodos de Protección de Binarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

11.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

11.2. Métodos de Protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

12. Apéndice B - Sistema de Ficheros Loopback de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

12.1. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

13. Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

14. Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

1. Introducción

La ciencia forense es metódica y se basa en acciones premeditadas para reunir pruebas y analizarlas. La tecnología,

en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel importante

...

Descargar como (para miembros actualizados) txt (111 Kb)
Leer 64 páginas más »
Disponible sólo en Clubensayos.com