DAWF (DragonJAR Automatic Windows Forensic)
Abr22

DAWF (DragonJAR Automatic Windows Forensic)

DAWF (DragonJAR Automatic Windows Forensic) es el nombre que se le ha dado a una herramienta que automatiza la extracción de evidencia forense en Windows, (de la que hablamos hace un tiempo) pensada inicialmente para resolver una necesidad concreta que teníamos en un proceso forense y que ha resultado muy útil en otros procesos similares, por tal razón la hacemos pública. Definimos DAWF como una herramienta DE BOTÓN GORDO, pensada para los siguientes entornos: Entorno Windows Vivo (Encendido, con procesos corriendo y en el cual debemos ejecutar lo mínimo necesario para extraer la memoria RAM y la información del sistema) Entorno Windows Revivido (Cuando tomamos una copia bit a bit, siguiendo toda la metodología del caso y ya con nuestro segundo original en manos, montamos esa imagen en una máquina virtual para “revivir” el equipo en un entorno controlado sin temor a modificar la evidencia) Si lo ejecutas en un Entorno Vivo sin seleccionar la opción (“Dumpear solo la RAM y SisInfo”) estarías ejecutando una gran cantidad de procesos en esta máquina y posiblemente alternado la evidencia, pero debes determinar en cada caso puntual si puedes hacerlo o tienes autorización para ello. Por ejemplo en casos en los que NO se busca llevar a un tribunal lo sucedido y solo es necesario identificar por ejemplo la fuente de infección de un malware o los equipos involucrados en una fuga de información posiblemente no tengas problema con ejecutar la herramienta “en vivo”, pero cada caso debe ser evaluado. Las funcionalidades del DAWF son las siguientes: Herramienta de BOTÓN GORDO: Está pensada para que sin importar si lo ejecuta una secretaria sin idea de computación, o el jefe de sistemas de una organización, ambos lleguen al mismo resultado, la herramienta exige ejecución como administrador y si por descuido o error no presionan el BOTÓN GORDO, el DAWF inicia sus labores automáticamente. Documenta Cada Acción Realizada: La herramienta documenta cada paso que da, con fecha y hora precisa, genera también las firmas de los archivos creados en 6 formatos distintos de hash para evitar cualquier tipo de colisión, lo que será muy útil a la hora de generar nuestro informe forense. Funciona en Entornos Muertos y Vivos: Tiene una opción para solo sacar la memoria RAM y la información del sistema cuando tenemos un entorno vivo y la opción principal de extraer toda la información para ejecutar en entornos “muertos” que han sido “revividos”. Portabilidad: La herramienta está pensada para ser ejecutada desde un medio de almacenamiento externo debidamente sanitizado y solo generar archivos nuevos en este medio, evitando tocar el equipo analizado y adaptándose a cualquier ruta donde se encuentre el...

Leer Más
Desmitificando la deep web de TOR pentesting sobre instancias de TOR – Daniel Echeverry – DragonJAR Security Conference
Abr13

Desmitificando la deep web de TOR pentesting sobre instancias de TOR – Daniel Echeverry – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la quinta que salió de edición, esta vez el turno es para Daniel Echeverry (@jdaanial), un conocido investigador que nos visitó desde España en la versión 2015 del DragonJAR Security Conference para mostrarnos su charla “Desmitificando la deep web de TOR pentesting sobre instancias de TOR”, donde nos explica que es la Deep Web y como realizar un pentest sobre ella…   Los dejamos con el vídeo de la charla, en la que Daniel, muestra por qué la seguridad de tu aplicación web es importante, incluso en la red...

Leer Más
Explotación de dispositivos embebidos y más – Josué Rojas – DragonJAR Security Conference
Abr07

Explotación de dispositivos embebidos y más – Josué Rojas – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la quinta que salió de edición, esta vez el turno es para Josué Rojas (@NoxOner), un conocido investigador que nos visitó desde Perú en la versión 2015 del DragonJAR Security Conference para mostrarnos su charla “Explotación de dispositivos embebidos y más”, donde nos explica como realizar la explotación de los dispositivos embebidos tan populares hoy en día…   Los dejamos con el vídeo de la charla, en la que Josué Rojas, muestra por que debes desconfiar de tus dispositivos...

Leer Más
Análisis Forense Digi/Mental – Efrén Sánchez – DragonJAR Security Conference
Abr06

Análisis Forense Digi/Mental – Efrén Sánchez – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la cuarta que salió de edición, esta vez el turno es para Efrén Sánchez (@ElZ00Rro), un conocido investigador colombiano quien compartió con nosotros su charla “Análisis Forense Digi/Mental”, donde nos habla de varios casos casos forenses que llegaron a sus manos donde involucra la Grafólogia Forense y el análisis forense de sistemas SAP, algo bastante interesante… Los dejamos con el vídeo de la charla, en la que Efrén Sánchez, muestra por que debes tener entre tus contactos especialistas de todo...

Leer Más
Botnets por un dólar o menos – Mateo Martinez – DragonJAR Security Conference
Mar17

Botnets por un dólar o menos – Mateo Martinez – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la tercera que salió de edición, esta vez el turno es para Mateo Martínez (@MateoMartinez1), un conocido investigador que nos visitó desde Uruguay en la versión 2015 del DragonJAR Security Conference para mostrarnos su charla “Botnets por un dólar o menos”, donde nos explica lo sencillo que es alquilar una red de equipos zombies para realizar las labores que nosotros les indiquemos, desde ataques de denegación de servicio a envío de spam y un largo etc… Los dejamos con el vídeo de la charla, en la que Mateo Martínez, muestra por que debes tener un sistema anti botnets en tu...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices