Nuestros Retos Forenses
feb22

Nuestros Retos Forenses

ACTUALIZADO 22/02/2013: Arreglados enlaces rotos y añadida nueva fuente para el reto 2 de la ekoparty. ACTUALIZADO: En el preámbulo del Diplomado Profesional en Investigación Digital que se realizará en Bogotá este Martes muchas personas me han pedido el favor de re-subir las imágenes de nuestros retos forenses, ya que algunos enlaces se encontraban rotos o los servicios de alojamiento utilizados ya no estaban disponibles y quieren practicar con estos entornos antes de realizar la capacitación. ACTUALIZADO: Hemos vuelto a subir los retos y he añadido alguna información sobre el Reto Forense Campus Party Colombia 2011 (lo que se podía) y sobre el reto forense realizado en la ekoparty 2011 en Argentina. En la comunidad desde hace un tiempo, hemos estado publicando una serie de retos forenses, los cuales han tenido gran acogida entre nuestros visitantes y miembros, realizamos retos para nuestra Comunidad, la Campus Party Colombia y la EKOparty en Argentina, pero algunos de las imágenes publicadas en servicios de alojamientos de archivos han dejado de funcionar, razón por la que muchas personas me pidan al correo que vuelva a subir las mismas. La razón de este post no es solo enumerar nuestros retos publicados, sino anunciar que se han vuelto a subir todas las imágenes para que puedan ser descargadas y usadas como objeto de estudio en sus procesos de aprendizaje. Primer Reto Forense de La Comunidad DragonJAR Primera versión de nuestro reto forense, totalmente online y con gran cantidad de participantes, un puno de partida para muchas personas que querían empezar con el tema forense dentro de nuestra comunidad, logrando motivar a muchos a estudíar esta rama de la seguridad informática. Planteamiento del Reto y Participantes Resultado del Reto y Comentarios a Participantes Segundo Reto Forense de La Comunidad DragonJAR Reto exclusivo en primera instancia para los asistentes a la Campus Party Colombia 2010 y evento principal de la nueva zona de “Seguridad”, después publicado para resolver de forma online. Planteamiento del Reto, Imágenes y Vídeo de Presentación Resultado del Reto, Ganadores e Informes Aprovecho para anunciar que desde ya estamos confirmados para realizar el reto forense de La Campus Party Colombia 2011…. prepárate 😉 Tercer Reto Forense de La Comunidad DragonJAR Reto desarrollado en el transcurso de la EKO Party 2010, donde fuimos un poco mas allá y creamos toda una escena del crimen para que los analistas (quienes tenían solo día y medio para resolver el reto), pusieran a prueba sus habilidades en un entorno mucho mas realista, esto llamo mucho la atención de los asistentes y participantes quienes quedaron muy satisfechos con este reto. Planteamiento del Reto, Reglas y Vídeo de Presentación Resultado...

Leer Más

Resultados e Informes – 3er Reto Forense Comunidad DragonJAR

Durante la EKO Party 2010 realizada en Buenos Aires Argentina, se llevó a cabo el tercer reto forense de nuestra comunidad, este reto especialmente diseñada para la EKO Party, contó con una escenografía que simulaba ser una escena de un crimen (algo nunca antes visto para un reto forense publico), donde los analista no solo tendrán que investigar lo sucedido en la maquina que se les entrega, sino que también será necesario que observen muy bien el entorno donde se encuentra esta máquina. Este reto llegó a su final, al igual que la EKOParty, arrojando como ganadores a Facundo de Guzmán y Oscar Eduardo Ruiz a quienes entregamos jugosos premios obsequio de los organizadores de la EKO Party…. Pero hoy estamos de Cumpleaños y queremos celebrarlo, abriendo al publico el Reto Forense que realizamos en la EKOParty, para que cualquiera pueda resolverlo… Pero además de esto, volveremos a premiar el mejor informe con varios libros sobre análisis forense (o su valor comercial transferido a una cuenta paypal). ¿Que tengo que hacer? Básicamente tendrás que realizar el análisis forense a una maquina virtual que te proporcionaremos y entregar 2 informes: Reporte Ejecutivo: Debe explicar en un lenguaje entendible a cualquier persona, cuáles fueron las pruebas encontradas en la maquina y porque gracias a ellas puede estar seguro de lo que sucedió (no debe superar las 4 páginas). Reporte Técnico: Debe explicar de forma técnica, todos los pasos realizados para obtener la evidencia, realizar los análisis y sacar las conclusiones (20 páginas o más). Nota: El reto está diseñado para ser resuelto en 2 días (tiempo que dura la EKOParty), pero tendrás 5 días (hasta el 10 de octubre) para resolverlo y enviar los informes a la cuenta de correo dragon /arroba/ dragonjar.org. ¿En qué consiste el reto?   ESCENARIO PLANTEADO 0xBlack, un reconocido Hacker Black Hat de la scene Underground, ha sido encontrado muerto colgado del techo de su apartamento, por investigadores que lo tenían como principal sospechoso en un delito de espionaje industrial realizado a la empresa PlanEx. OBJETIVO DEL RETO El objetivo es realizar un análisis forense al sistema de 0xBlack y recolectar información en el entorno donde se encontraba. Para ello se entrega un snapshot del sistema objetivo. Esta instantánea podrá ser restaurada para llevar a cabo el respectivo análisis por medio de los aplicativos software VMWare Player o VMWare Server (ambas aplicaciones gratuitas y multiplataforma), PERO debe ser tratada como si fuera la maquina física del atacante, realizando los procedimientos necesarios, para no alterar la evidencia en ella. La finalidad del análisis será determinar solo los siguientes puntos: Determinar si 0xBlack realmente se suicido Si fue...

Leer Más

Tercer Reto Forense de La Comunidad DragonJAR

Durante la EKO Party 2010 realizada en Buenos Aires Argentina, La Comunidad DragonJAR, lanzara la tercera versión de su reto forense, la cual está especialmente diseñada para la EKO Party, contará con una escenografía que simula ser la escena de un crimen, donde los analista no solo tendrán que investigar lo sucedido en la maquina que se les entrega, sino que también será necesario que observen muy bien el entorno donde se encuentra esta máquina. En el siguiente vídeo, podrás ver rápidamente de que se trata este reto forense. ESCENARIO PLANTEADO 0xBlack, un reconocido Hacker Black Hat de la scene Underground, ha sido encontrado muerto colgado del techo de su apartamento, por investigadores que lo tenían como principal sospechoso en un delito de espionaje industrial realizado a la empresa PlanEx. OBJETIVO DEL RETO El objetivo es realizar un análisis forense al sistema de 0xBlack y recolectar información en el entorno donde se encontraba. Para ello se entrega un snapshot del sistema objetivo. Esta instantánea podrá ser restaurada para llevar a cabo el respectivo análisis por medio de los aplicativos software VMWare Player o VMWare Server (ambas aplicaciones gratuitas y multiplataforma), PERO debe ser tratada como si fuera la maquina física del atacante, realizando los procedimientos necesarios, para no alterar la evidencia en ella. Al tratarse de un reto diseñado para ser resuelto en un máximo de 2 días (duración de la EKO Party), no se pedirán informes ejecutivos y la finalidad del análisis será determinar solo los siguientes puntos: Determinar si 0xBlack realmente se suicido Si fue un suicidio, identificar las causas que hicieron que 0xBlack, se suicidara Si fue un homicidio, determinar el autor y el motivo por el cual se cometió el asesinato Recuperar la información robada a la empresa PlanEx Se debe entregar un informe técnico detallado que respalde las respuestas a las preguntas planteadas, el cual tendrá una calificación máxima de 100 puntos, distribuidos de la siguiente forma: 30 Puntos – Metodología, Procedimiento y Documentación 30 Puntos – Evidencia y Correlación con el Delito 20 Tiempo de Entrega (el primero 20 puntos y a los siguientes se les restara de a 5 puntos, según el orden de llegada) 20 Puntos – Extras (para las personas que realizaron algo más de lo que nosotros solicitábamos, que aporte a la investigación) La imagen del reto, te la entregan en el puesto de información, ubicada en el área de sponsors dentro de la EKO Party, la clave para descomprimir el archivo “iniciaelreto” sin comillas y en minúsculas. TIEMPOS DE ENTREGA El reto inició desde el anuncio realizado, al finalizar la charla de Deviant Ollam y el tiempo de...

Leer Más

Segundo Reto Forense de La Comunidad DragonJAR

Como en todo ámbito de investigación, y más en disciplinas tan vivas como el Análisis Forense son muchas las definiciones posibles, pero todas convergen en lo esencial: El proceso de estudio exhaustivo de un sistema del que se desea conocer su historia. Normalmente se aplican los estudios de Análisis Forense sobre un sistema debido a que se sospecha o se tiene la certeza de que ha sido víctima de una intrusión, un ataque o desde él se ha realizado alguna acción maliciosa. El objetivo del Análisis será obtener evidencias que puedan certificar lo ocurrido. (Fragmento del libro Análisis Forense Digital en Entornos Windows– Juan Garrido, Luis G. Rambla, Chema Alonso) Para fomentar la investigación y creación de conocimiento en nuestra Comunidad DragonJAR, hemos decidido realizar nuestro segundo reto de Análisis Forense, la idea es que este tipo de retos en áreas definidas se vuelvan cada vez más frecuentes y con mayor nivel de dificultad, para que disfrutemos todos. Estoy muy orgulloso que este segundo reto de la comunidad, sea lanzado desde la Campus Party Colombia 2010, donde fue el evento inaugural de la nueva área “Seguridad y Redes” con una gran acogida (a la fecha el evento con mas asistentes de la CParty CO 2010), realmente esperábamos la presencia de unas 30 o 40 personas y terminamos con mas de 250 asistentes. De estos asistentes tenemos más de 120 personas inscritas en el reto y unas 50 se quedaron por fuera ya que no enviaron su inscripción a tiempo (Solo podían participar campuseros que enviaran un correo con datos en los 20 minutos después de la charla) lo que augura una gran cantidad de informes y un excelente trabajo en ellos. El reto forense finalizo con grandes sorpresas y anunciamos sus ganadores hace un tiempo en nuestra comunidad, como no fué diseñado para Internet, no se publicó inmediatamente en nuestro portal, pero varias personas por twitter, correo electrónico y otros medios muchos mas públicos, han solicitado copias de este reto para poner en práctica sus habilidades como analistas forenses y yo no podría dejarlos sin material de estudio. Es por eso que les dejo las 2 imágenes del reto forense, realizado por La Comunidad DragonJAR en la Campus Party Colombia 2010 Maquina 1 del Segundo Reto Forense – Comunidad DragonJAR Maquina 2 del Segundo Reto Forense – Comunidad DragonJAR Y el informe ganador realizado por Duvan Gallego y Raúl Chavarría, quienes realizaban por primera vez un reto de este tipo y su trabajo fue elogiable. Les dejo las diapositivas, el vídeo de la charla y algunos enlaces de referencia: Descargar Diapositivas en Formato PDF Vídeo Completo de la Charla...

Leer Más

Recogiendo Evidencias para Análisis Forense en Windows

Despues de escribir sobre la Instalación, Configuración y Uso del Microsoft Cofees nuestro amigo Seifreed nos regala otro articulo relacionado con el análisis forense en entornos windows, en esta ocasión recogeremos evidencias para un posterior análisis de estas. Indice Introducción Obteniendo datos volátiles Obteniendo datos no volátiles Clonando el disco Referencias 1.- Introducción Tradicionalmente los forenses vienen dividiendo los datos en 2 tipos: Datos volátiles. Datos no volátiles. Los datos volátiles son aquellos que al apagar la maquina a analizar se pierden. Esto no es del todo exacto, pues tal y como debatimos aqui es posible recuperar datos almacenados en RAM _tras apagar_ el equipo. Los datos no volatiles por el contrario son aquellos que permanecen en el disco duro tras apagar la maquina. Tipicamente, un forense adquiriria una imagen del disco mediante herramientas tipo dd o cualquiera de sus evoluciones (podemos ver mas del Análisis de memoria RAM. Recogida de evidencias en este post). Nunca con herramientas tipo Ghost, pues perderiamos la información a mas bajo nivel como en que clusters o sectores estaba almacenada la informacion, espacio particionado y libre (unallocated), espacio slack o espacio sin particionar. Y como una imagen vale mas que mil palabras, como dice el refran, a continuacion muestro una imagen donde se ve mas claro lo que son estos conceptos: Sobre el espacio slack me gustaría hacer un inciso, enlazando un vídeo algo viejo pero interesante titulado Look for deleted data on the slack space of a disk. También comentar la existencia de la genial utilidad slacker, sobre la que hablamos, quizas muy por encima para lo que se merece, en un hilo llamado Anti-Forensics. Así que los que queráis iniciaros en el uso de dicha herramienta, podéis consultar un paper bautizado con el atrayente titulo de catch me, if you can… presentado en la Blackhat 2005 por James Foster y el crack Vinnie Liu, que no se si a dia de hoy sigue implicado en el Proyecto Metasploit. Y por ultimo, para los que querais profundizar sobre sistemas de archivos a bajo nivel, os recomiendo el _excelente_ libro File System Forensic Analysis, de Brian Carrier; ademas de los talleres de Vic_Thor sobre FATxx y NTFS. “Cualquier contacto, deja un trazo” Locard’s Exchange Principle Continuar el post en Recogiendo datos para Análisis Forense de sistemas Windows...

Leer Más

Congreso Hacker Colombia

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices