Practica 1 g5 Laboratorio de Analisis Forense
Practica 1 g5 Laboratorio de Analisis Forense
Practica 1 g5 Laboratorio de Analisis Forense
Laboratorio Práctico # 1
Análisis de Discos Duros - Esteganografía
Introducción
Flowers_123.png:
Dimensiones: 203 x 270
Ancho: 203 pixeles
Alto: 270 pixeles
Profundidad en bits 24
Tipo de elemento: PNG
Tamaño: 101KB
Fecha de modificación: 25/07/2016 6:14 a.m.
Word_Doc.docx:
Tamaño: 27.5 KB
Fecha de modificación: 16/06/2016 9:47 p.m.
Tipo de elemento: docx
DiskPartitionRawImage.dd:
Tamaño: 0.99 GB
Modificado: 28/09/2011 03:43 a.m.
Tipo de elemento: archivo DD
MD5.txt
Tamaño: 161 bytes
Modificado: 8/07/2021 11:37:08 a.m.
Tipo de elemento: txt
MD5
Flowers_123.png d62fb1819eeaf2315fdc0ade6e10ed25
Word_Doc.docx 0fb522ab91b960ad9f9c27095e01e2e2
DiskPartitionRawImage.dd 488551f9afdfd757268281a96d042156
Antes de abrir los archivos se hace la revisión del MD5 que este coincida con la
información del txt llamado MD5.txt
Se valida que si hay coincidencia por lo cual los archivos no han sufrido alteración.
Editor de discos para sistemas de archivos del tipo NTFS que permite
explorar el disco NTFS y recuperar datos de forma satisfactoria: navegue
por el disco NT saltando directamente a la tabla de partición, al registro de
arranque, a la MFT (tabla del fichero maestro) o al directorio principal. Es
posible elegir entre los siguientes modos de vista: hexadecimal, texto, MFT,
detalles de MFT, asignación de índice y tabla de partición. Se representan
los detalles para cada entrada de archivos, incluyendo los atributos NT.
Forense móvil
Recupera contraseñas para copias de seguridad de Apple iPhone / iPad y
Android, así como imágenes de Android y extrae datos de imágenes en
teléfonos con Windows. Integrado con Oxygen Forensic Suite.
Aceleracion de hardware
Recuperación de contraseña acelerada con múltiples computadoras, GPU
NVIDIA y AMD, Tableau Password Recovery y Rainbow Tables.
Detección inteligente
Detecta todos los archivos cifrados e imágenes de disco duro e informa el
tipo de cifrado y la complejidad del descifrado.
Descifrado de FDE
StegSpy
II. Hallazgos
Se lleva a cabo los casos prácticos del ejercicio dejando evidencia de lo
encontrado entre otras anotaciones que se consideran importantes.
Acá podemos datos importantes del archivo así mismo la contraseña que en este
caso en “ant”
Aporte Grupal
Para realizar una ingeniería inversa y poder ingresar un texto oculto en una
imagen lo realizaremos con el programa OpenStego en la opción de Hide Data
En el archivo
Donde se podrá ver la diferencia entre ambas imágenes será en las propiedades
de cada imagen, en el tamaño se puede apreciar que existe diferencias de tamaño
entre cada imagen.
La Imagen original pesa menos bytes que la imagen que tiene el texto oculto que
se le colocó a la imagen.
Este sería el aporte por parte del grupo de poder mostrar de qué manera se pueda
ocultar información en una imagen y como poder obtener la información oculta.
Conclusiones
Podemos concluir en que el análisis forense es una actividad que requiere de
múltiples conocimientos informáticos como el conocimiento del buen uso de las
diversas herramientas de análisis forense.
El encriptar información es un método común utilizado para ocultar evidencias o
impedir el acceso a ella así mismo con el ocultar información dentro de archivos
que aparentemente son inofensivos como una imagen la cual no tiene mayor
relevancia a simple vista, pero esta puede contener información que es útil para
otra persona, pero de alguna forma no se puede transportar en un archivo que
pueda ser visible tan fácilmente.
Existen múltiples herramientas para el análisis forense en la actualidad, pero es
importante el tener actualizadas dichas herramientas o ver si existen nuevas
formas de poder hacer análisis ya que las personas que se dedican a cometer
ciber crímenes por ejemplo tratan de usar nuevos métodos para que el acceso a la
información e evidencias sea imposible.
Referencia
https://runtime.org/spanish/#:~:text=Runtime's%20DiskExplorer%20for
%20NTFS&text=Es%20posible%20buscar%20texto%2C%20tablas,%2C
%20entradas%20de%20MFT%2C%20etc.&text=un%20cluster
%20determinado.-,Puede%20crearse%20un%20volumen%20virtual%20cuando
%20se%20haya%20perdido%20el,escritura%20directa%20(no%20recomendado).
http://www.binaryti.com/2012/02/ftk-imager.html
https://onretrieval.com/productos/hardware/passware/