CAINE – Distribución Live CD para Análisis Forense

DragonJAR 336x280 CAINE   Distribución Live CD para Análisis Forense

CAINE (Computer Aided INvestigative Environment), es una distribución Live CD para realizar análisis forense informático, de la que hemos hablado en varios ocasiones en nuestra comunidad, creada por Giancarlo Giustini es una de las mejores opciones que tenemos a la mano cuando deseamos realizar un análisis forense de algún equipo informático.

CAINE CAINE   Distribución Live CD para Análisis Forense

CAINE se diferencia de las demás distribuciones de su tipo (Forensic Boot CD, Helix, Deft, etc..) por su facilidad de uso y que proporcionar una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y  generación de informes.

Giancarlo me ha enviado un mail para notificarme de la nueva versión de esta excelente distribución y aprovecho para agradecerle por dejarme aportar mi granito de arena en el CAINE, realizando la traducción de los reportes en español.

CAINE también cuenta con un subproyecto llamado NBCAINE y mantenido por Nanni Bassetti, que permite utilizar esta excelente distribución desde una memoria USB, con la finalidad de ser convertir un netbook en una completa herramienta de análisis forense  o poder guardar los cambios realizados en el sistema.

nbcaine CAINE   Distribución Live CD para Análisis Forense

Para instalar NBCAINE en tu memoria usb basta con escribir desde una consola en GNU Linux lo siguiente

dd if=nbcaine.dd of=/dev/sdX

Donde nbcaine.dd es el nombre del archivo que descarguemos y la X es el numero de tu memoria usb.

En la nueva version 3.0 de CAINE podemos encontrar cambios en el kernel utilizado (se actualizo a la versión 3.2.0-31) se agregaron los siguientes programas:

  • iphonebackupanalyzer
  • exiftool phil harvey
  • tcpflow
  • tshark
  • john
  • wireshark
  • firefox
  • vinetto
  • mdbtool
  • gdisk
  • LVM2
  • tcpdump
  • Mobius
  • QuickHash
  • SQLiteBrowser
  • FRED
  • docanalyzer
  • nerohistanalyzer
  • knowmetanalyzer
  • PEFrame
  • grokEVT
  • zenmap (nmap)
  • blackberry tools
  • IDevice tools

Por el lado de Windows (CAINE También funciona en Microsoft Windows) se actualizó y mejoró Wintaylor

Descargar la ultima versión de CAINE

Mas Información:
Pagina Oficial de CAINE
CAINE, LiveCD GNU/Linux para Informática Forense
Nueva Versión del CAINE, LiveCD para Informática Forense


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • lrenjifo

    ya quiero ponerle las manos encima :D

  • pato1026

    hola esta muy bueno el articulo ya estoy descargando esta nueva version para probarla.
    Maestro DragoN queria saber comopuedo conseguir los repotes traducidos al español con los que aporto al proyecto caine si fuera tan amable de facilitarmelos le agradeceria mucho me seran de mucha ayuda gracias.

  • http://tupale.com Kalvin Manson

    Descargando jejeje, aunque ultimamente me esoty enamorando del Chrome OS, espero tenerlo full dentro de poco jejej ahorita oslo tengo la virtualbox. xD

  • Cainer

    Caine 2.0 has been released!

  • ang64

    m3 pide pass para abrir algunas cosas

  • carlos

    por favor como puedo ver sus archivos o su contenido de una imagen sacado con DD, ver sus particiones gracias por la ayuda

  • Pingback: CAINE QUASAR 3.0 ya esta disponible!()

  • Jhontona

    Excelente… Hay que probar

  • Pingback: No solo de BackTrack vive el Pentester()

  • Pingback: Automatizando la extracción de evidencia forense en Windows()