adacsi ardita analisis forense informaticov2

96
“Metodología de Análisis Forense Informático” MSc. Julio C. Ardita, CISM. MSc. Julio C. Ardita, CISM. [email protected] [email protected] 11 de Julio de 2007 11 de Julio de 2007 Buenos Aires Buenos Aires - - ARGENTINA ARGENTINA

Upload: davidleo

Post on 27-Dec-2015

24 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ADACSI Ardita Analisis Forense Informaticov2

“Metodología de AnálisisForense Informático”

MSc. Julio C. Ardita, CISM.MSc. Julio C. Ardita, [email protected]@cybsec.com

11 de Julio de 200711 de Julio de 2007Buenos Aires Buenos Aires -- ARGENTINA ARGENTINA

Page 2: ADACSI Ardita Analisis Forense Informaticov2

2

© 2007

Metodología de Análisis Forense Informático

Temario Temario

¿Qué es el análisis forense informático?

Metodología

Identificar, preservar, analizar y presentar

Aspectos legales básicos

Identificación y recolección de evidencia

Análisis de la evidencia

Metodologías de investigación

Page 3: ADACSI Ardita Analisis Forense Informaticov2

3

© 2007

Metodología de Análisis Forense Informático

Análisis Forense

Informático

Page 4: ADACSI Ardita Analisis Forense Informaticov2

4

© 2007

Metodología de Análisis Forense Informático

Crecimiento de incidentes

020000400006000080000

100000120000140000160000180000

1989

1990

1991

1992

1993

1994

1995

1996

1997

1998

1999

2000

2001

2002

2003

(Est

)

Network Incidents Reported

NetworkIncidentsReported

Source: CMU Computer Emergency Response Team

Page 5: ADACSI Ardita Analisis Forense Informaticov2

5

© 2007

Metodología de Análisis Forense Informático

©

¿Ha tenido incidentes de Seguridad Informática en el últ imo año?

46% 53% 43%

35% 27% 42%18% 20% 15%

0%

50%

100%

150%

Año 2002 Año 2003 Año 2004

NO SABE

NO

SI

Incidentes en Latinoamérica

Page 6: ADACSI Ardita Analisis Forense Informaticov2

6

© 2007

Metodología de Análisis Forense Informático

¿Por qué se generan más incidentes que antes?

- Crecimiento de la dependencia tecnológica.

- Amplia disponibilidad de herramientas.

- No hay leyes globales.

- Internet es un laboratorio.

- Falsa sensación de que todo se puede hacer.

- Gran aumento de vulnerabilidades de seguridad (8.064 nuevas en 2006 según CERT).

Page 7: ADACSI Ardita Analisis Forense Informaticov2

7

© 2007

Metodología de Análisis Forense Informático

Desde 1999 a Desde 1999 a

hoy hubo mhoy hubo máás de s de

21.000 ataques 21.000 ataques

exitosos a exitosos a

ppááginas Web ginas Web

en Argentina.en Argentina.

http://www.zone-h.org

Page 8: ADACSI Ardita Analisis Forense Informaticov2

8

© 2007

Metodología de Análisis Forense Informático

¿Qué son los delitos informáticos?

Son actos criminales en los cuales se encuentran involucrados las computadoras.

1. Delitos directamente contra computadoras.2. Delitos donde la computadora contiene evidencia.3. Delitos donde la computadora es utilizada para cometer el crimen.

Page 9: ADACSI Ardita Analisis Forense Informaticov2

9

© 2007

Metodología de Análisis Forense Informático

Robo de propiedad intelectual.

Pornografía infantil.

Fraude

Distribución de virus.

Denegación de servicios

Extorsión.

Estafa.

Acceso no autorizado.

Robo de servicios.

Abuso de privilegios.

Tipos de incidentes

Page 10: ADACSI Ardita Analisis Forense Informaticov2

10

© 2007

Metodología de Análisis Forense Informático

¿Qué hacer ante un incidente informático?

¿Vale la pena investigarlo?

¿Qué puedo lograr?

¿Qué ofrece el Análisis Forense Informático?

El análisis forense informático se aplica

una vez que tenemos un incidente y queremos

investigar qué fue lo que pasó, quién fue

y cómo fue.

Page 11: ADACSI Ardita Analisis Forense Informaticov2

11

© 2007

Metodología de Análisis Forense Informático

Evidencia Digital

La evidencia computacional es única, cuando se la compara con otras formas de “evidencia documental”.

A diferencia de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original.

Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizó una copia.

Page 12: ADACSI Ardita Analisis Forense Informaticov2

12

© 2007

Metodología de Análisis Forense Informático

¿Qué significa la evidencia?

Requiere tener un conocimiento general profundo.

Cómo la evidencia es creada.

Se puede “falsificar”.

Qué información se puede perder.

Qué puede estar mal.

- Caso log UNIX wtmp – Acceso de usuarios.- Caso DHCP – Asignación de direcciones.

Page 13: ADACSI Ardita Analisis Forense Informaticov2

13

© 2007

Metodología de Análisis Forense Informático

Análisis Forense Informático

“Es la técnica de capturar, procesar e investigarinformación procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia”.Rodney McKennish, report, “1998 Donald Mackay Churchill Fellowship to Study Overseas Developments in Forensic Computing” (Australia)

La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial.

Page 14: ADACSI Ardita Analisis Forense Informaticov2

14

© 2007

Metodología de Análisis Forense Informático

Usos de la informática forense

1. Prosecución Criminal: Evidencia incriminatoria puede ser usada para

procesar una variedad de crímenes, incluyendo homicidios, fraude financiero,

tráfico y venta de drogas, evasión de impuestos o pornografía infantil.

2. Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio,

pueden ser ayudados por la informática forense.

3. Investigación de Seguros: La evidencia encontrada en computadores, puede

ayudar a las compañías de seguros a disminuir los costos de los reclamos por

accidentes y compensaciones.

4. Temas corporativos: Puede ser recolectada información en casos que tratan

sobre acoso sexual, robo, mal uso o apropiación de información confidencial o

propietaria, o aún de espionaje industrial.

Page 15: ADACSI Ardita Analisis Forense Informaticov2

15

© 2007

Metodología de Análisis Forense Informático

Parte del proceso judicialen relación alanálisis forenseinformático

Page 16: ADACSI Ardita Analisis Forense Informaticov2

16

© 2007

Metodología de Análisis Forense Informático

Problemáticas

Los sistemas son grandes, complejos y cambiantes.

Es posible esconder cosas en cualquier lugar.

Existe una gran variedad de tecnologías disponibles.

No existe una gran cantidad de software.

Conocimiento y experiencia es muy importante.

Obtener y preservar la evidencia es relativamente fácil,

el análisis es complejo y consume mucho tiempo.

Aunque la evidencia pueda ser admitida correctamente,

existe un gran desconocimiento por parte de los jueces.

Page 17: ADACSI Ardita Analisis Forense Informaticov2

17

© 2007

Metodología de Análisis Forense Informático

Metodología utilizada

El primer paso es identificar los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales.

La segunda gran tarea es preservar la evidencia contra daños accidentales o intencionales, usualmente esto se realiza efectuando una copia o imagen espejada exacta del medio analizado.

Page 18: ADACSI Ardita Analisis Forense Informaticov2

18

© 2007

Metodología de Análisis Forense Informático

Metodología utilizada

El tercer paso es analizar la imagen copia de la original, buscando la evidencia o información necesaria.

Finalmente una vez terminada la investigación se debe realizar

el reporte de los hallazgos a la persona indicada para tomar las decisiones, como puede ser un juez o un CEO.

Page 19: ADACSI Ardita Analisis Forense Informaticov2

19

© 2007

Metodología de Análisis Forense Informático

Documentar la Escena

¿Secuestrarvolátiles?

Capturar volátiles

¿Es necesario Investigar ONSITE?

Investigar ON-SITE

Hacer imágenes

Investigar en el Laboratorio

¿Volver a buscar más información?

GenerarConclusiones

S

S

S

Page 20: ADACSI Ardita Analisis Forense Informaticov2

20

© 2007

Metodología de Análisis Forense Informático

Casos donde se aplicó el

Análisis Forense Informático

Page 21: ADACSI Ardita Analisis Forense Informaticov2

21

© 2007

Metodología de Análisis Forense Informático

CASO 1: Denegación de servicio

Descripción del incidente:

El viernes 23 de diciembre de 2004 una Empresa de Retail fue atacada

por un intruso que impidió la continuidad del negocio en sus casi 120

sucursales.

En un análisis preliminar de la situación determinó que un intruso había

dejado un programa que se ejecutó el día viernes a las 19:00 horas

y que bloqueaba el acceso al sistema de Ventas.

Se comenzó a trabajar en dos líneas:

- Volver a la operación normal.

- Detección, análisis y rastreo del intruso.

Page 22: ADACSI Ardita Analisis Forense Informaticov2

22

© 2007

Metodología de Análisis Forense Informático

CASO 1: Denegación de servicio

Metodología de Investigación:

En relación a la vuelta a la operación normal:

1. Análisis forense inmediato de los equipos afectados.

2. Detección de programas que impedían el normal funcionamiento del

Sistema de Ventas.

3. Análisis de programas y modificaciones realizadas por el intruso.

4. Planteo de soluciones.

5. Pruebas sobre una sucursal de los cambios.

6. Aplicación masiva de cambios y vuelta a la operación normal.

Page 23: ADACSI Ardita Analisis Forense Informaticov2

23

© 2007

Metodología de Análisis Forense Informático

CASO 1: Denegación de servicio

Metodología de Investigación:

En relación a la detección, análisis y rastreo del intruso:

1. Ingeniería reversa de los programas que dejó el intruso

2. Determinación de las actividades que realizó el intruso.

3. Detección de rastros de pruebas 4 días antes.

4. Determinación de pruebas que podrían indicar el perfil del intruso.

5. Análisis de los sistemas de acceso remoto.

6. Evaluación de las computadoras personales de los potenciales

sospechosos.

Page 24: ADACSI Ardita Analisis Forense Informaticov2

24

© 2007

Metodología de Análisis Forense Informático

CASO 1: Denegación de servicio

Metodología de Investigación:

7. En el equipo de José se detectaron varios elementos (repetición del

patrón de comportamiento del intruso por la forma en que ejecutaba

los comandos).

8. Se detectó que otra computadora que contenía evidencia y se

encontraba al lado del equipo de José misteriosamente fue formateada

y re-instalada dos días después del incidente y en la misma se detectó

el patrón de comportamiento del intruso.

Page 25: ADACSI Ardita Analisis Forense Informaticov2

25

© 2007

Metodología de Análisis Forense Informático

CASO 1: Denegación de servicio

Resultados obtenidos :

Se logró detectar la intrusión y se volvió la operación normal en el

plazo inmediato.

De acuerdo a las características detectadas del patrón de

comportamiento, información encontrada, re-instalación de un

equipo, conocimiento de las claves de acceso

necesarias, existe una gran probabilidad de que

el intruso fuera José.

Page 26: ADACSI Ardita Analisis Forense Informaticov2

26

© 2007

Metodología de Análisis Forense Informático

CASO 2: Extorsión

Descripción del incidente:

Un intruso extorsionaba a una Empresa exigiendo dinero a cambio de no

hacer circular entre los Clientes de la misma información confidencial que

había obtenido.

El intruso se comunicaba a través de mensajes de correo electrónico y

en dos oportunidades envió dos documentos de Word escritos por el.

Page 27: ADACSI Ardita Analisis Forense Informaticov2

27

© 2007

Metodología de Análisis Forense Informático

CASO 2: Extorsión

Metodología de Investigación:

1. Se investigaron los mensajes de correo electrónico enviados por el

intruso y se determinaron que venían de Locutorios y/o Cybercafes.

2. En dos oportunidades el intruso realizó envíos de mensajes de correo

electrónico conteniendo documentos de Word.

3. Se analizaron los documentos de Word con herramientas para análisis

a nivel binario y se obtuvo información sobre nombres de archivos

internos, fechas de creación, unidades donde fue copiado (aparecía

una unidad A:) y aparecía el directorio donde fue almacenado.

Page 28: ADACSI Ardita Analisis Forense Informaticov2

28

© 2007

Metodología de Análisis Forense Informático

CASO 2: Extorsión

Metodología de Investigación:

4. El usuario que aparecía como Autor del documento en el análisis era x

y la Organización x, eso implicaba que el archivo fue generado con un

Microsoft Word registrado a ese nombre.

5. Se analizó el nombre del directorio y apareció lo siguiente:

C:\Documents and Settings\oalvarez\Mis documentos\

6. Una de las personas que habían desvinculado de mala manera unos

meses antes era “Omar Alvarez”.

Page 29: ADACSI Ardita Analisis Forense Informaticov2

29

© 2007

Metodología de Análisis Forense Informático

CASO 2: Extorsión

Resultados obtenidos:

Se logró determinar que el intruso fue Omar Alvarez, ya que escribió los

documentos con su computadora personal.

Page 30: ADACSI Ardita Analisis Forense Informaticov2

30

© 2007

Metodología de Análisis Forense Informático

CASO 3: Phishing a un Banco

Descripción del incidente:

Un Banco Argentino comenzó a recibir llamados de Clientes alertando

sobre un mensaje que estaban recibiendo pidiendo que se actualizaran

sus datos a las 9:30 am de un jueves de febrero de 2006.

En el análisis preliminar de uno de los mensajes recibidos vía correo

electrónico por parte de un Cliente, se determinó que el Banco estaba

sufriendo un ataque de Phishing.

A las 10:20 am se comenzó a investigar el incidente.

Page 31: ADACSI Ardita Analisis Forense Informaticov2

31

© 2007

Metodología de Análisis Forense Informático

CASO 3: Phishing a un Banco

Metodología de Investigación:

1. Se analizó el mensaje de correo electrónico que estaba siendo recibido

por los Clientes. Dentro del mail figuraba un link al sitio web del Banco.

El link que aparecía era correcto, pero la referencia apuntaba a otro

sitio web que se encontraba en Singapur.

2. Se determinó que una vez que se realizaba un click sobre el link, el

sitio falso del intruso explotaba una vulnerabilidad en el Explorer que

le hacia aparecer en la dirección del navegador el sitio original del

Banco.

Page 32: ADACSI Ardita Analisis Forense Informaticov2

32

© 2007

Metodología de Análisis Forense Informático

CASO 3: Phishing a un Banco

Metodología de Investigación:

3. Se analizaron los scripts que se ejecutaban y se determinó que el sitio

falso pedía el usuario y la clave del sistema de Home Banking y luego

enviaba esa información a una cuenta determinada de Gmail. Finalmente

lo redirigía al sitio original del Banco con un mensaje para que vuelva a

ingresar los datos.

4. Ante esta situación, se trabajó en dos líneas:

- Generación de datos falsos para el intruso.

- Tomar contacto con la Empresa del sitio web afectado.

Page 33: ADACSI Ardita Analisis Forense Informaticov2

33

© 2007

Metodología de Análisis Forense Informático

CASO 3: Phishing a un Banco

Metodología de Investigación:

4.1 Generación de datos falsos para el intruso.

Para confundir y sobrecargar la cuenta de mail del intruso, se generaron

lotes de datos que cumplían con los requerimientos formales, pero que no

eran válidos. Se enviaron unos 37.000 mensajes de forma automatizada.

4.2 Contacto con Singapur.

Debido a la diferencia horaria, cerca de las 19:00hs (GMT-3) pudimos

contactarnos telefónicamente y vía mail con el proveedor de hosting

que colaboró activamente, dando de baja los scripts del intruso del

sitio web y enviándonos la información de los logs de acceso.

Page 34: ADACSI Ardita Analisis Forense Informaticov2

34

© 2007

Metodología de Análisis Forense Informático

CASO 3: Phishing a un Banco

Metodología de Investigación:

5. Con la información de los logs de acceso, se filtró la información

basura que habíamos generado a propósito y junto con otra

información se entrecruzaron los datos determinando qué Clientes

habían ingresado sus datos.

6. Paralelamente se comenzó a investigar el origen del intruso.

Page 35: ADACSI Ardita Analisis Forense Informaticov2

35

© 2007

Metodología de Análisis Forense Informático

CASO 3: Phishing a un Banco

Resultados obtenidos:

En pocas horas se logró frenar el ataque de phishing y determinar

cuáles habían sido los Clientes del Banco afectados. Se detectó que el

intruso había accedido solamente a dos cuentas.

Se logró rastrear el origen del intruso. Provenía de Colombia.

Page 36: ADACSI Ardita Analisis Forense Informaticov2

36

© 2007

Metodología de Análisis Forense Informático

Aspectos legales

Page 37: ADACSI Ardita Analisis Forense Informaticov2

37

© 2007

Metodología de Análisis Forense Informático

Medidas Legales

Es muy importante tomar contacto y tener charlas informativas

con los abogados del Departamento Legal de la Empresa.

Es clave que los abogados estén al día de esta nueva problemática,

ya que llegado el caso de actuar, ellos decidirán qué pasos legales

seguir.

Page 38: ADACSI Ardita Analisis Forense Informaticov2

38

© 2007

Metodología de Análisis Forense Informático

Problemas jurisdiccionales

¿El hecho dónde ocurrió?

¿El Intruso dónde se encuentra?

¿El país donde ocurrió posee legislación?

¿El país donde estamos posee legislación?

¿Dónde se juzga el hecho?

Page 39: ADACSI Ardita Analisis Forense Informaticov2

39

© 2007

Metodología de Análisis Forense Informático

Aspectos Legales – Legislación en el Mundo

http://www.hfernandezdelpech.com.ar/DerechoInfoInter.htm

Page 40: ADACSI Ardita Analisis Forense Informaticov2

40

© 2007

Metodología de Análisis Forense Informático

Análisis de Caso

Análisis del fallo de un juez sobre una intrusión en la Página Web de la Corte Suprema de Justicia.

Investigación técnica.

Técnicas de análisis forense informático.

Ley.

Page 41: ADACSI Ardita Analisis Forense Informaticov2

41

© 2007

Metodología de Análisis Forense Informático

El sistema legal y la informática forense

En una causa, hay que tener en cuenta lo siguiente:

La credibilidad del investigador va a ser cuestionada.

El “otro lado” tendrá un equipo de análisis forense.

Utilizar software validado.

Mantener la cadena de custodia.

Asegurarse que el análisis está completo.

Page 42: ADACSI Ardita Analisis Forense Informaticov2

42

© 2007

Metodología de Análisis Forense Informático

Metodología

Page 43: ADACSI Ardita Analisis Forense Informaticov2

43

© 2007

Metodología de Análisis Forense Informático

Identificar la evidencia

¿Qué tipo de información está disponible?

¿Cómo la podemos “llevar” de forma segura?.

¿Qué puede formar parte de la evidencia?

Page 44: ADACSI Ardita Analisis Forense Informaticov2

44

© 2007

Metodología de Análisis Forense Informático

Discos rígidos.- Archivos de SWAP.- Archivos temporales.- Espacio no asignado en el disco.- Espacio File-Slack.

Memoria y procesos que se encuentran ejecutando.Diskettes, CD-ROMS, DVD’s, ZIP, Jazz, Tapes.Archivos de logs.Backups.PDA’s.Memory Stick’s.

Page 45: ADACSI Ardita Analisis Forense Informaticov2

45

© 2007

Metodología de Análisis Forense Informático

Preservar la evidencia

Se debe tratar de no realizar ningún cambio sobre la misma.

Se deben registrar y justificar todos los cambios.

Realizar un by-pass del sistema operativo y crear por “fuera”

un backup de toda la evidencia.

Las copias duplicadas deben ser escritas en otro disco rígido o

CD-ROM.

Se debe realizar una documentación de todo el proceso de la

generación de imágenes.

Se deben autenticar todos los archivos e imágenes utilizadas

con hashes MD5 o SHA.

Page 46: ADACSI Ardita Analisis Forense Informaticov2

46

© 2007

Metodología de Análisis Forense Informático

Orden de volatilidad

Se debe preservar la evidencia más volatil al principio:

– Registros, caches, memoria de periféricos.– Memoria (kernel, física)– Estado de las conexiones de red.– Procesos que se están ejecutando.– Discos rígidos.– Diskettes, archivos de backups– CD-ROMs, impresiones.

Page 47: ADACSI Ardita Analisis Forense Informaticov2

47

© 2007

Metodología de Análisis Forense Informático

Analizar la evidencia

Se debe extraer la información, procesarla e interpretarla.

Extraerla producirá archivos binarios.

Procesarla generará información entendible.

Interpretarla es la parte más importante del proceso.

El proceso debe poder re-hacerse y producir el mismo

resultado.

Page 48: ADACSI Ardita Analisis Forense Informaticov2

48

© 2007

Metodología de Análisis Forense Informático

Presentar la evidencia

A la empresa, abogados, la corte, etc.

La aceptación de la misma dependerá de:

Forma de presentación.

Antecedentes y calificación de la persona querealizó el análisis.

La credibilidad del proceso que fue utilizado para lapreservación y análisis de la evidencia.

Page 49: ADACSI Ardita Analisis Forense Informaticov2

49

© 2007

Metodología de Análisis Forense Informático

Documentar la Escena

¿Secuestrarvolátiles?

Capturar volátiles

¿Es necesario Investigar ONSITE?

Investigar ON-SITE

Hacer imágenes

Investigar en el Laboratorio

¿Volver a buscar más información?

GenerarConclusiones

S

S

S

Page 50: ADACSI Ardita Analisis Forense Informaticov2

50

© 2007

Metodología de Análisis Forense Informático

Documentar la Escena

Realizar un mapa de la ubicación física de los componentes.

Realizar un mapa con las conexiones físicas de los equipos.

Etiquetar todos los elementos de forma unívoca de formapermanente.

Page 51: ADACSI Ardita Analisis Forense Informaticov2

51

© 2007

Metodología de Análisis Forense Informático

Documentar la Escena

Fotografiar o videograbar todo el procedimiento.

Fotografiar la disposición de los equipos.

Conexiones de las computadoras, redes, etc.

El display de los equipos involucrados.

Page 52: ADACSI Ardita Analisis Forense Informaticov2

52

© 2007

Metodología de Análisis Forense Informático

Asegurar los equipos

Analizar si existen diskettes y cd-roms puestos en las

unidades. Extraer los discos y etiquetarlos.

Desenchufar las computadoras (PC y MAC). En las Minis y Mainframe se debe utilizar el proceso de apagado estándar).

Abrir el equipo para identificar las partes internas (discos rígidos, etc):

Fotografiar la parte interna de los equipos abiertos.

Identificar cada componente, etiquetarlo y documentarlo

(discos rígidos, etc).

Colocar el switch de on/off en OFF de la Computadora.

Page 53: ADACSI Ardita Analisis Forense Informaticov2

53

© 2007

Metodología de Análisis Forense Informático

Documentar la Escena

¿Secuestrarvolátiles?

Capturar volátiles

¿Es necesario Investigar ONSITE?

Investigar ON-SITE

Hacer imágenes

Investigar en el Laboratorio

¿Volver a buscar más información?

GenerarConclusiones

S

S

S

Page 54: ADACSI Ardita Analisis Forense Informaticov2

54

© 2007

Metodología de Análisis Forense Informático

¿Llevar la evidencia volatil?

La evidencia volatil es aquella que desaparecerá rápido,

como ser conexiones activas de red, procesos en la

memoria, archivos abiertos, etc.

Lo que se haga, técnicamente va a afectar la evidencia.

Ejecutar el comando ps en UNIX sobreescribirá partes

de la memoria.

Se puede sobreescribir la historia de comandos.

Se pueden afectar las fechas de acceso a los archivos.

Existe el riesgo de programas “troyanos”.

Page 55: ADACSI Ardita Analisis Forense Informaticov2

55

© 2007

Metodología de Análisis Forense Informático

¿Qué llevar?

Memoria, swap y contenido de directorios temporales.

Conexiones de red actuales, puertos abiertos, interfaces promiscuas, archivos relacionados con los puertos.

Procesos, archivos abiertos por los procesos.

- En lo posible se deben utilizar herramientas seguras para

analizar el sistema.

- Se deben utilizar herramientas conocidas y ampliamente

utilizadas.

- Herramientas propias en un CD-ROM, diskette, USB Drive.

Page 56: ADACSI Ardita Analisis Forense Informaticov2

56

© 2007

Metodología de Análisis Forense Informático

WINHEX

Editor de discos, memorias, procesos.

Posee muchos usos en informática forense (Clonación de discos, Captura de RAM,búsqueda de archivos ocultos, etc).

Puede entrar en un diskette.

Page 57: ADACSI Ardita Analisis Forense Informaticov2

57

© 2007

Metodología de Análisis Forense Informático

Información de conexiones a la red

netstat –an

TCPVIEW

Page 58: ADACSI Ardita Analisis Forense Informaticov2

58

© 2007

Metodología de Análisis Forense Informático

Conexiones a nivel Netbios

Page 59: ADACSI Ardita Analisis Forense Informaticov2

59

© 2007

Metodología de Análisis Forense Informático

Procesos

ProcessExplorer

Page 60: ADACSI Ardita Analisis Forense Informaticov2

60

© 2007

Metodología de Análisis Forense Informático

Documentar la Escena

¿Secuestrarvolátiles?

Capturar volátiles

¿Es necesario Investigar ONSITE?

Investigar ON-SITE

Hacer imágenes

Investigar en el Laboratorio

¿Volver a buscar más información?

GenerarConclusiones

S

S

S

Page 61: ADACSI Ardita Analisis Forense Informaticov2

61

© 2007

Metodología de Análisis Forense Informático

Proceso de copia de la Imagen

Page 62: ADACSI Ardita Analisis Forense Informaticov2

62

© 2007

Metodología de Análisis Forense Informático

Realizando imágenes

Dos posibilidades:

Imágenes bit a bit (dd, WinHEX).

Imágenes bit a bit o compactadas (Ghost).

Page 63: ADACSI Ardita Analisis Forense Informaticov2

63

© 2007

Metodología de Análisis Forense Informático

MD5

Se utiliza para generar un “checksum”, a travésde una función hash de un archivo.

Funciona bajo Windows y bajo UNIX (md5sum).

C:\md5 autoruns.exe6CEEBF54C840854415163A186E172D02 autoruns.exe

Page 64: ADACSI Ardita Analisis Forense Informaticov2

64

© 2007

Metodología de Análisis Forense Informático

Documentar la Escena

¿Secuestrarvolátiles?

Capturar volátiles

¿Es necesario Investigar ONSITE?

Investigar ON-SITE

Hacer imágenes

Investigar en el Laboratorio

¿Volver a buscar más información?

GenerarConclusiones

S

S

S

Page 65: ADACSI Ardita Analisis Forense Informaticov2

65

© 2007

Metodología de Análisis Forense Informático

Comienzo de la investigación

Primero se trabaja utilizando herramientas sobre la imagen.

Luego se pasa la imagen al formato original y se comienza a aplicar las técnicas antes descriptas.

Se requiere de tiempo para realizar una investigación seria.

Page 66: ADACSI Ardita Analisis Forense Informaticov2

66

© 2007

Metodología de Análisis Forense Informático

Correlación de eventos

Se puede obtener un caso más sólido si se puedemostrar logs de varias fuentes que tienen unarelación.

¿Qué se debe buscar?:Buscar entradas en los logs por usuario.Buscar entradas en los logs por dirección IP.Buscar entradas en los logs por tiempo.

Page 67: ADACSI Ardita Analisis Forense Informaticov2

67

© 2007

Metodología de Análisis Forense Informático

Problemáticas de los LOGS

Siempre utilizamos la fecha de los logs para correlacionareventos de diferentes logs de diferentes Sistemas.

Los principales problemas son:

Sincronización de relojes de los sistemas.

Zona horaria.

Orden cronológico de eventos.

Saltos de eventos.

Page 68: ADACSI Ardita Analisis Forense Informaticov2

68

© 2007

Metodología de Análisis Forense Informático

Sincronización de relojes

Muchas veces inferimos la hora de los eventos de los logs.

En un Servidor vemos en los logs del Web Server unaconexión al puerto 80 en T1.

Luego vemos en los logs de la aplicación, un acceso de unusuario xxxx en T2. (Sabemos que es el mismo usuario).

Existe una diferencia: T2-T1. Si se utiliza la misma zonahoraria.

Muchas veces no se puede realizar este análisis, depende

de la cantidad de fuentes que tengamos.

Page 69: ADACSI Ardita Analisis Forense Informaticov2

69

© 2007

Metodología de Análisis Forense Informático

Zona horaria

No se puede comparar manzanas con naranjas.

Se debe pedir la zona horaria (Time Zone) de cada Log.

En una investigación global, se debe utilizar GMT como

referencia.

Es realmente muy complejo tratar con estas diferencias.

Page 70: ADACSI Ardita Analisis Forense Informaticov2

70

© 2007

Metodología de Análisis Forense Informático

Saltos de eventos

Cuando estamos investigando entre diferentes LOGS, lo que se debe hacer es analizar un log, relacionarlo con los otros, investigar en los otros, para luego poder volver a investigarnuevamente en el primer log nuevas posibilidades.

Otras sesiones (anteriores o posteriores).

Analizando usuario, dirección IP, servicios, etc.

Page 71: ADACSI Ardita Analisis Forense Informaticov2

71

© 2007

Metodología de Análisis Forense Informático

Investigar on-line

Nivel de red

Nivel Sistema Operativo Windows.

Nivel Sistema Operativo UNIX

Nivel Sistema Operativo AS/400

Page 72: ADACSI Ardita Analisis Forense Informaticov2

72

© 2007

Metodología de Análisis Forense Informático

Analizar el tráfico de red

Se puede capturar todo el tráfico de red.

Es difícil para el intruso poder detectarlo.

Simplemente loguear las conexiones es muy útil.

Si se loguea el contenido, es necesario espacio en disco.

El Servidor donde funciona el analizador de protocolos debe

estar protegido.

Existen problemas con las conexiones encriptadas.

Page 73: ADACSI Ardita Analisis Forense Informaticov2

73

© 2007

Metodología de Análisis Forense Informático

Ethereal

Page 74: ADACSI Ardita Analisis Forense Informaticov2

74

© 2007

Metodología de Análisis Forense Informático

DHCP

La computadora cuando bootea le pide al DCHP Serverque le asigne una dirección IP y la utiliza durante untiempo.

Una vez que el leasing terminó, otra computadora puedeutilizar esa dirección IP.

Deben almacenarse los LOGS del DHCP Server.

Tomar fotos o Print-Screens

Page 75: ADACSI Ardita Analisis Forense Informaticov2

75

© 2007

Metodología de Análisis Forense Informático

Correo Electrónico

Estos protocolos de correo electrónico (POP/IMAP)

generan los logs básicos en el archivo syslog en UNIX.

El logging es básico.

A qué hora alguien se conectó y desconectó.

Hay que activarlo extra si se quiere conocer qué actividad

se realizó sobre el Servidor.

Exchange/Groupwise/Lotus Notes generan sus propios

LOGS.

Page 76: ADACSI Ardita Analisis Forense Informaticov2

76

© 2007

Metodología de Análisis Forense Informático

LOGS de Web Servers

Problemática del protocolo HTTP.Tamaño.Análisis y separación de una conexión.LOGS de Proxy.Cache Proxy intermedios de Proveedores.

HTTP/S

Page 77: ADACSI Ardita Analisis Forense Informaticov2

77

© 2007

Metodología de Análisis Forense Informático

Análisis Windows

Se realiza ON-SITE o en el Laboratorio.

Page 78: ADACSI Ardita Analisis Forense Informaticov2

78

© 2007

Metodología de Análisis Forense Informático

Objetivo de la investigación

Foco en el uso típico de la computadora.

Foco en posibles actividades no autorizadas.

- Material no autorizado.

- Hacking.

Foco en la información.

- Contactos.

- Passwords.

- Números de cuenta.

Page 79: ADACSI Ardita Analisis Forense Informaticov2

79

© 2007

Metodología de Análisis Forense Informático

Configuración:Información del sistema.Configuración de la red.Programas instalados.

Cosas estándares:Documentos.Mensajes de correo electrónico.Archivos zipeados.Música – archivos gráficos.

Archivo borrados:Papelera de reciclaje.Análisis de la registry.

Archivos ocultos:Slack Space.Archivos encriptados.Tipos de archivos alterados.

¿Qué busco?

Page 80: ADACSI Ardita Analisis Forense Informaticov2

80

© 2007

Metodología de Análisis Forense Informático

Fechas MAC en Windows

Page 81: ADACSI Ardita Analisis Forense Informaticov2

81

© 2007

Metodología de Análisis Forense Informático

Información del sistema

Aplicación:

Computer Management

Page 82: ADACSI Ardita Analisis Forense Informaticov2

82

© 2007

Metodología de Análisis Forense Informático

Cosas específicas a buscar

Sitios Web (Si es un IIS).Sitios FTP (Si es un IIS).Terminal ServicesSi se utiliza como DNS o Servidor de Mail.Log propios de Windows

•EventViewer•C:\WINNT\system32\LogFiles\

Page 83: ADACSI Ardita Analisis Forense Informaticov2

83

© 2007

Metodología de Análisis Forense Informático

Event Viewer

Page 84: ADACSI Ardita Analisis Forense Informaticov2

84

© 2007

Metodología de Análisis Forense Informático

LOGS IIS

Page 85: ADACSI Ardita Analisis Forense Informaticov2

85

© 2007

Metodología de Análisis Forense Informático

Servicios activos

Page 86: ADACSI Ardita Analisis Forense Informaticov2

86

© 2007

Metodología de Análisis Forense Informático

Búsqueda con el Regedit

Page 87: ADACSI Ardita Analisis Forense Informaticov2

87

© 2007

Metodología de Análisis Forense Informático

Búsqueda de archivos

Page 88: ADACSI Ardita Analisis Forense Informaticov2

88

© 2007

Metodología de Análisis Forense Informático

Información borrada

Papelera de reciclaje.

Norton.

Utilizando el WINHEX.

Page 89: ADACSI Ardita Analisis Forense Informaticov2

89

© 2007

Metodología de Análisis Forense Informático

WINHEX – Análisis de la información

Page 90: ADACSI Ardita Analisis Forense Informaticov2

90

© 2007

Metodología de Análisis Forense Informático

Información relacionada con Internet

- Historia de navegación (Ver el browser).C:\Documents and Settings\jardita.ADCYBSEC\Configuración local\Historial

- CacheC:\Documents and Settings\USER\Configuración local\Archivos temporales de InternetC:\Documents and Settings\jardita.ADCYBSEC\Configuraciónlocal\Temp

- Cookies.

Page 91: ADACSI Ardita Analisis Forense Informaticov2

91

© 2007

Metodología de Análisis Forense Informático

http://www.cftt.nist.gov

Page 92: ADACSI Ardita Analisis Forense Informaticov2

92

© 2007

Metodología de Análisis Forense Informático

Software que ya ha pasado pruebas del NIST

dd FreeBSD Encase 3.20 Safeback 2.18 Safeback (Sydex) 2.0 dd GNU fileutils 4.0.36, Provided with Red Hat Linux 7.1 RCMP HDL VO.8.

Page 93: ADACSI Ardita Analisis Forense Informaticov2

93

© 2007

Metodología de Análisis Forense Informático

ENCASE

Líder en el mercado de productos de análisis forense en

Estados Unidos.

De la empresa Guidance Software.

Permite realizar adquisición y análisis de evidencia

Para sistemas operativos FAT, NTFS, HPFS y EXT2.

http://www.youtube.com/watch?v=O4ce74q2zqM

Page 94: ADACSI Ardita Analisis Forense Informaticov2

94

© 2007

Metodología de Análisis Forense Informático

ENCASE

Page 95: ADACSI Ardita Analisis Forense Informaticov2

¿Preguntas?

MSc. Julio C. Ardita, CISM.MSc. Julio C. Ardita, [email protected]@cybsec.com

www.cybsec.com

Page 96: ADACSI Ardita Analisis Forense Informaticov2

Muchas gracias por acompañarnos

MSc. Julio C. Ardita, CISM.MSc. Julio C. Ardita, [email protected]@cybsec.com

www.cybsec.com