Primer Reto de Análisis Forense de la Comunidad DragonJAR

DragonJAR 336x280 Primer Reto de Análisis Forense de la Comunidad DragonJAR

Estamos revisando los informes enviado por los finalistas del reto forense, pronto daremos a conocer a el/la ganador/dora

Como en todo ámbito de investigación, y más en disciplinas tan vivas como el Análisis Forense son muchas las definiciones posibles, pero todas convergen en lo escencial: El proceso de estudio exhaustivo de un sistema del que se desea conocer su historia. Normalmente se aplican los estudios de Análisis Forense sobre un sistema debido a que se sospecha o se tiene la certeza de que ha sido víctima de una intrusión, un ataque o desde él se ha realizado alguna acción maliciosa. El objetivo del Análisis será obtener evidencias que puedan certificar lo ocurrido.

(Fragmento del libro Análisis Forense Digital en Entornos Windows- Juan Garrido, Luis G. Rambla, Chema Alonso)

Con el fin de fomentar la investigación y creación de conocimiento en nuestra Comunidad DragonJAR, hemos decidido realizar este primer reto de Análisis Forense en esta fecha de navidad, la idea es que este tipo de retos en áreas definidas se vuelvan cada vez mas frecuentes y con mayor nivel de dificultad, para que disfrutemos todos.

ESCENARIO

Gracias a una denuncia por CiberBullying a la Unidad de Delitos Informáticos Lunix, se pretende llevar a cabo un Análisis Forense a un sistema propiedad de un sospechoso que tiene contacto con la víctima. Este análisis se realizará bajo la sospecha que desde éste equipo se están realizando actos delictivos y judicializables.

Se sospecha que éste distribuye contenido pedófilo por medio de internet.

OBJETIVO Y REGLAS

El objetivo es realizar un análisis forense al sistema de la persona sospechosa. Para ello se entrega un snapshot del sistema objetivo. Esta instantánea podrá ser restaurada para llevar a cabo el respectivo análisis por medio de los aplicativos software VMWare Player o VMWare Server (ambas aplicaciones gratuitas y multiplataforma).

La finalidad del análisis será determinar entre otros los siguientes puntos:

  1. Antecedentes del Sistema/Escenario
  2. Recolección de datos
  3. Descripción de la evidencia
  4. Entorno del análisis/Descripción de las herramientas
  5. Análisis de la evidencia/Información del sistema analizado /Aplicaciones /Servicios
  6. Metodología
  7. Descripción de los hallazgos
  8. Huellas del comportamiento y de las actividades del sospechoso
  9. Cronología de las actividades del sospechoso
  10. Posibles víctimas del sospechoso
  11. Rastros del sospechoso
  12. Conclusiones
  13. Recomendaciones a los padres
  14. Referencias

La instantánea a analizar podrá ser descargada desde los siguientes enlaces:

Imagen completa desde Adrive (.rar +/- 1.3 Gb)

MD5: fb5a51c9273b9fe7f0139b8f663c9a1e

PARTICIPANTES

Para descomprimir el reto deben solicitar la clave a [email protected] o [email protected] (como el reto ha finalizado les dejo la contraseña del reto forense: la clave que me dieron en dragonjar.org), después de obtener la clave quedaran inscritos como participantes en el reto y aparecerán en el siguiente listado de participantes oficiales:

  1. Epsilon77
  2. JKO
  3. Jeffto
  4. Seifreed
  5. Mr Blaster
  6. Alvaro Durán
  7. RAMbo
  8. Winlix
  9. Wilmer Fernandez
  10. Topo
  11. Mariohades
  12. SantiagoV
  13. Jerusalem
  14. Jupi
  15. Carlospromo97
  16. sceuss
  17. Gustavo (LA Secta) Mafiaz
  18. Osvaldo2606
  19. Omar García
  20. Luis Eduardo Melendez
  21. Diego Morales
  22. Jairosll
  23. ZeroWolf
  24. Eduardiyo
  25. Bry Gom
  26. Henry Montalval
  27. MOC
  28. Teofilo Copa
  29. Telu
  30. Noe Cruz Hernandez
  31. Oscar s
  32. ArkangelX
  33. Guillermo
  34. Cr1pt3x
  35. elusuario
  36. Antonio Leon
  37. cipoguns
  38. IceLoN
  39. Delia Angélica Chávez
  40. Telu
  41. Aetsu
  42. ilarrazarai
  43. Odrick1
  44. Jorge A. Camacho
  45. K434730n
  46. Javi G
  47. Alanovich
  48. Wiz@rD
  49. Vanghuld
  50. Mako
  51. F3z!xW0|f
  52. Avinadab
  53. Alexander López
  54. Winston Smith
  55. TRumAN
  56. Pedro Picapiedra
  57. Viraje D’Trosca
  58. Jorge Casali
  59. Efren Cepeda
  60. Xsheik
  61. Naskyaha
  62. Carlos Sanchez
  63. Manuel Melendez
  64. Maruja
  65. Edson Vallejos
  66. Ismael C
  67. Haner Bon
  68. Danny Tao
  69. Misterio Místico
  70. -CrUnCh-
  71. Luís Tejeda

Como solucionario al reto forense, es necesario presentar dos reportes a los organizadores:

DragoN (dragonjar-arroba-gmail.com)

4v4t4r (4v4t4r-arroba-gmail.com).

Estos reportes consisten en un reporte ejecutivo (no técnico) el cual evidencie en lenguaje común las pruebas encontradas en el equipo de la persona sospechosa (3 páginas) y un reporte técnico que detalle los puntos enumerados anteriormente (20 páginas).

Se tendrá en cuenta a la hora de evaluar los análisis, el ingenio y creatividad para realizar los reportes de resultados, además de las destrezas técnicas.

El plazo de entrega de los reportes será hasta el próximo 25 de enero de 2010.

PISTAS Y AYUDAS / ENLACES DE INTERÉS

Naskyaha
Carlos Sanchez
Manuel Melendez
Maruja
Edson Vallejos
Ismael C


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • wilmer

    mi pregunta se puede escoger un solo esenario o hay que escoger los cinco
    para algunos de nosotros lo nuevos en este tema de seguridad infrmatica seria muy bueno implementer una serie de pasos a seguir . por lo que cuento con pocos conocimientos pero me gusta aprender por cuenta mia.

  • http://www.dragonjar.org DragoN

    @WILMER no son 5 escenarios, es el mismo solo que dividido en 5 partes para que lo puedan descargar con mas facilidad.

  • winlix

    U.u Podéis subirlo a Media fire … o en algún Descarga directa?…

    • http://www.dragonjar.org DragoN

      @winlix el enlace directo esta en proceso ;-), pronto lo pondremos…

  • Guillermo

    ¿Cuál es el plazo del concurso? ¿Cuándo finaliza?

  • Guillermo

    No se si lo habéis añadido después pero veo que en la última línea lo pone: 25 de enero de 2010

  • winlix

    Gracias dragon ^^ haber , aora probare que parece que esta colapsado

  • http://system---failure.blogspot.com wilmer

    espero que me baya bien es primer analis que hago espero aprender mucho ya qu soy muy nuevo y voy a meterle la ficha con p esta vaina para sacarlo …los colobianos somos hechaos pa lante

  • ZeroWolf

    Estoy deseando que termine de descargar…

  • drammagy

    saludos dragonjar aunq no se mucho, quiero intentarlo, y aprender mucho!! saludos!!
    P.D. no se mucho :( XD

  • http://system---failure.blogspot.com wilmer

    no se buerlen de nosotros. de los que no sabemos cuando presentemos las burradas de trabajos.
    nos pueden regalar un “destapa nuevamente” “sigue intentando” “sera la proxima” XD

  • Bitmichel

    Excelente Concurso

    Gracias

  • xsheik

    Es imposible bajar los archivos de cualquier lado, tarda mucho o se corta, asi es solo para unos pocos… Una lastima… No teneis un servidor FTP desde donde hacer una descarga directa, sin utilizar terceros servidores de download?.

  • viviana

    Hola quisiera saber mas explicitamente cual es el perfil del individuo sospechoso, que es lo que se sabe con certeza de el. Para hacer un análisis mas profundo.
    viviana

  • http://dragonjar.org genius8585

    donde puedo encontrar el perfil del pedofilo

  • lucifugo

    como participo y cual es la contraseña de .rar

    feliz dia

  • Pingback: Finaliza plazo para la entrega de los Informes()

  • Pingback: Resultado del Primer Reto Forense de La Comunidad DragonJAR()

  • Pingback: Ganadores del Reto Forense Campus Party Colombia 2010()

  • Hernan

    Felicitaciones por la pagina

  • aneraka

    ahora mismo ando descargando los retos tanto el 1 como el 2 (el presentado en el campus party), segun la documentacion sobre el aso que he visto me a interesado mucho y quisiera saber cada cuanto lanzan retos?

  • Pingback: Nuestros Retos Forenses()

  • http://www.mauricioo.com.ar MauricioHernández

    Buena tarde.

    Quisiera saber cual es el password del archivo…”Reto_Forence.rar”

    Estoy practicando un poco y tratando de aprender sobre seguridad informacitca.

    Mil gracias.

    Cordial saludo.

  • fuhgawzs

    alguien sabe cual es la contraseña del archivo .rar

    Gracias

    • http://www.dragonjar.org DragoN

      la clave es esta, tal cual la escribo sin comillas

      “la clave que me dieron en dragonjar.org”

  • rokkox

    yo tuve un problemas con la maquina virtual literalmenbte tuve que apagarla para poder utilizarla ya que me daba un error y no podia utilizarla, mi pregunta es si se altero en algo el estado de la maquina y la informacion que podria haber recabado de ella, saludos

  • Pingback: Análisis Forense de Dispositivos iOS – Fase de Informes()

  • Raul

    Excelente la verdad los felicito espero puedan seguir colocando mas retos para principiantes , intermedios

  • Raul

    hola a todos soy principiante y no puedo correr autopsy en backtarck 5. me sale lo siguiente: error lockdir variable no set in configuration.
    /pentest/forensic/autopsy#
    Espero me puedan ayudar
    Gracias

  • Ernesto

    podiran subir nuevamente la imagen , para descargarla es que ya no esta disponible

  • andres

    por favor podrian subir los archivos nuevamente ya que estan caidos los links de MEGAUPLOAD (por razones ya conocidas) en la universidad estoy viendo estos temas y necesito practicar ……..
    desde ya un saludo desde la ciudad de bucaramanga y sigan adelante con esta maravillosa pagina

  • miguel

    Podrian subir nuevamente las imagenes… quiero intentar el reto aunque ya este solucionado. gracias

  • http://SitioWeb(opcional) grimoire

    hola, podrian resubir la imagen o ya no funciona el reto?

    salu2

  • Pingback: Data carvers en retos forenses()

  • Saira Kent

    Hola primero que nada me gustaría felicitarlos por el excelente contenido de su pagina, me ha interesado realizar este caso ya que tengo que presentar en la escuela un caso de análisis forense que ya haya sido propuesto y resuelto por alguien mas, es decir seguir los pasos y obtener los mismos resultados.
    Agradecería mucho si pudieran proporcionarme la clave para la imagen que dejaron para el caso, y quisiera saber si me podrian decir cuales son los resultados que se esperan obtener.

    Muchísimas gracias de antemano, ojala obtuviera una respuesta de su parte.