Herramienta de Apoyo para el analisis forense

U**NIVERSIDAD DEJAÉN**

Escuela Politécnica Superior de Jaén

Alumno: José Arquillo Cruz

1

Escuela Politécnica Superior de Jaén

Ingeniería en Informática

Proyecto Fin de Carrera

H**ERRAMIENTA DE APOYO PARA EL ANÁLISIS FORENSE**

DE COMPUTADORAS

D. Manuel José Lucena López, del Departamento de Informática de la Universidad de Jaén,

INFORMA

Que la memoria titulada “Herramienta de apoyo para el análisis forense de computadoras” ha sido realizada porDª. José Arquillo Cruzbajo mi dirección y se presenta como memoria del Proyecto Fin de Carrera relizado para optar al grado de Ingeniera en Informática.

Jaén, 14 de septiembre de 2006

Vº Bº

Fdo:Manuel José Lucena López





INDICE DE CONTENIDOS


Agradecimientos**9**

PARTEI: INVESTIGACIÓN**10**

1 INTRODUCCIÓN11

1.1 Contexto11

1.2 Un poco de historia12

1.3 Objetivo y Metodología15

1.4 Motivación del alumno16

2 APLICANDO LA CIENCIA FORENSE A LAS COMPUTADORAS17

2.1 Modelo de Casey (2000)17

2.2 Modelo publicado por el U.S. Dep. of Justice (2001)18

2.3 Modelo de Lee (2001)18

2.5 Modelo deReith, Carr y Gunsch (2002)20

2.6 Modelo integrado de Brian Carrier y Eugene Spafford (2003)21

2.7 Modelo mejorado propuesto por Venansius Baryamureeba y Florence Tushabe (2004)23

2.8 Modelo extendido de Séamus Ó Ciardhuáin (2004)25

3 MODELO DE CASEY (2004)30

3.1 Autorización y Preparación33

3.2 Documentación35

3.3 Identificación37

3.3.1 Identificación de Hardware37

3.3.2 Identificación del software58

3.4 Adquisición61

3.4.1 Adquisición del hardware61

3.4.2 Adquisición del software62

3.5 Examen y Análisis67

3.5.1 Filtrado/Reducción de los datos para análisis67

3.5.2 Búsqueda y recopilación de información67

3.5.4 Técnicas de extracción de información77

3.5.5 Reconstrucción104

3.5.6 Publicación de conclusiones109

4. ASPECTOS LEGALES113

4.1 Legislación internacional114

4.2 Legislación nacional (España)116

5 HERRAMIENTAS119

5.1 Evolución de las Herramientas de Investigación120

5.2 ANÁLISIS DE DISCOS122

5.2.1 LINReS, de NII Consulting Pvt. Ltd.122

5.2.2 SMART, by ASR Data123

5.2.3 Macintosh Forensic Software, de BlackBag Technologies, Inc.124

5.2.4 MacForensicLab, de Subrosasoft125

5.2.5 BringBack de Tech Assist, Inc.126

5.2.6 EnCase, by Guidance Software127

5.2.7 FBI, by Nuix Pty Ltd129

5.2.8 Forensic Toolkit (FTK), de AccessData132

5.2.9 ILook Investigator,133

5.2.10 Safeback de NTI & Armor Forensics136

5.2.11 X-Ways Forensics, de X-Ways AG136

5.2.12 Prodiscover, de Techpathways138

5.2.13 AFFLIB139

5.2.14 Autopsy139

5.2.15 FOREMOST142

5.2.16 FTimes144

5.2.17 Gfzip145

5.2.18 Gpart145

5.2.19 Magic Rescue146

5.2.20 PyFlag146

5.2.21 Scalpel148

5.2.22 Scrounge-Ntfs148

5.2.23 The Sleuth Kit149

5.2.24 The Coroner's Toolkit (TCT)150

5.2.25 Zeitline151

5.3 EXTRACCIÓN DE META-DATOS153

5.3.1 Antiword153

5.3.2 Catdoc y XLS2CSV153

5.3.3 Jhead154

5.3.4 VINETTO155

5.3.5 Word2x157

5.3.6 WvWare157

5.3.7 XPDF158

5.3.8 Metadata Assistant159

5.4 ANÁLISIS DE FICHEROS160

5.4.1 File160

5.4.2 Ldd160

5.4.3 Ltrace160

5.4.4 Strace160

5.4.5 Strings161

5.4.6 Galleta161

5.4.7 Pasco162

5.4.8 Rifiuti163

5.4.9 Yim2text163

5.5 ANÁLISIS DE INTERNET164

5.5.1 Chkrootkit164

5.5.2 Cryptcat164

5.5.3 Netcat165

5.5.4 NetIntercept165

5.5.5 Rkhunter165

5.5.6 Sguil166

5.5.7 Snort166

5.5.8 Tcpdump167

5.5.9 Tcpextract168

5.5.10 Tcpflow169

5.5.11 TrueWitness170

5.5.12 Etherpeek170

5.6 RECUPERACIÓN DE DATOS171

5.6.1 BringBack171

5.6.2 ByteBack Data Recovery Investigative Suite v4.0171

5.6.3 RAID Reconstructor173

5.6.4 Salvation Data174

5.7 RECUPERACIÓN DE PARTICIONES174

5.7.1 Partition Table Doctor174

5.7.2 Parted175

5.7.3 Active Partition Recovery175

5.7.4 Testdisk176

5.8 ADQUISICIÓN DE IMAGENES178

5.8.1 ewfacquire178

5.8.2 Adepto (Grab)178

5.8.3 aimage179

5.8.4 dcfldd179

5.8.5 dd180

5.8.6 EnCase LinEn181

5.8.7 GNU ddrescue181

5.8.8 dd_rescue182

5.8.9 iLook IXimager183

5.8.10 MacQuisition Boot CD/DVD183

5.8.11 rdd183

5.8.12 sdd184

5.8.13 Otros184

5.9 OTRAS HERRAMIENTAS186

5.9.1 QEMU186

5.9.2 VMware187

5.9.3 biew189

5.9.4 hexdump189

5.9.5 Hex Workshop, de BreakPoint Software, Inc.190

5.9.6 khexedit190

5.9.7 WinHex190

5.10 ANTI-FORENSES191

5.10.1 Declasfy192

5.10.2 Diskzapper193

5.10.3 Bcwipe193

5.10.4 Srm194

5.10.5 Darik's Boot and Nuke (DBAN)194

5.10.6 DataEraser de OnTrack195

5.10.7 shred196

5.10.8 Lenovo SDD196

5.10.9 Timestomp196

5.10.10 Evidence Eliminator197

5.10.11 Tracks Eraser Pro198

5.10.12 Slacker198

5.10.13 Hiderman198

5.10.14 Cloak199

5.10.15 Runefs199

Parte II: IMPLEMENTACIÓN**200**

ANÁLISIS201

Análisis de requerimientos201

Casos de Uso202

Descripción de los casos de uso205

DISEÑO213

Justificación de las herramientas elegidas:213

Diagrama de Clases214

PRUEBAS216

Creación del CD-Live216

Script1217

Script2218

Script3220

Pruebas con imágenes223

Disquette de arranque MS-DOS:223

Disquette perteneciente al reto nº 26 del poyecto HoneyNet225

Imagen bootable de Linux232

Imagen partida del “I Reto Rediris de Análisis Forense”234

Mp3 de 256 MB251

Movil Motorola252

Manual de usuario255

CONCLUSIONES**270**

Aspectos a mejorar271

Resumen272

Bibliografía**274**

ANEXOS**278**

A) HARDWARE PARA ANÁLISIS FORENSE DE COMPUTADORAS279

Copiadoras duplicadoras279

PCs Previewers: Equipos de investigación en caliente no intrusivos279

Bloqueadores de escritura (Write Blockers)280

Estaciones de trabajo forenses281

Análisis de Red282

results matching ""

    No results matching ""