Análisis Forense a Skype
Ago22

Análisis Forense a Skype

Bueno luego de un tiempo sin estar en redes sociales perdiendo el tiempo en algunas ocasiones, decidí tomarme el tiempo para estudiar y  adquirir nuevos conocimientos entre los cuales siempre he querido saber cómo funciona la informática forense ya que no es mi fuerte, pues nada inicié por investigar sobre Windows y sus registros y bueno de ahí nació este post y con el una tool a la cual he llamado  “Skype Forensic” (si si lo sé, de ideas para buenos nombres no tengo la mas mínima idea xD). Pero bueno nada luego de hablar con  @arthusuxd  le dije que quería desarrollar una tool que se pueda usar en el medio de la informática forense a lo cual llegamos a una gran idea que inicié el mismo día que hablé con él, logré definir lo más importante de la otra tool y todo, cuando inicié a programar se me encendió el chispero y fue cuando pensé ¿ como funciona skype? – ¿si es una aplicación que se instala en mi equipo, tendría que dejar registros de que es lo que hace no? – pues bueno nada me puse a buscar logs dentro de mi pc y llegué a la ruta “C:\Users\user\AppData\Roaming\Skype\mr-pack” viendo sus archivos me topo con varias DBs  lo que me causó curiosidad fue ver que contenían dentro de ellas, a lo cual como no tenía un gestor de DBs y me daba flojera bajar uno pesado llegué a este script http://sourceforge.net/projects/sqlitebrowser/ totalmente gratis, luego de ello importé las dbs y bueno me topé con una que me llamó mucho la atención y fue “main.db” en la cual se encuentra alojada la información de contactos, conversaciones, archivos etc.. a lo cual dije pues nada a desarrollar una tool que aproveche ese registro que nos regala skype y bueno de ahí nació Skype Forensic. Una Herramienta desarrollada en JAVA (como algunos saben me voy mas por java), por el momento SÓLO FUNCIONA EN WINDOWS , no pesa mas de 3.12 MB. Requisitos :  Tener JAVA instalado  Skype (previamente instalado y que haya sido usado) Esta es su interfaz principal  creo que es muy fácil de entender, en donde dice UserName Skype va el usuario con el que han ingresado a Skype desde el computador en el que se está ejecutando la tool, al darle  click en  Go  la tool nos retorna los contactos que tiene agregados  en la cuenta. Ahora solo basta con seleccionar en la columna de Contact el usuario de un contacto y luego dar click en Files Transferred el cual nos mostrará los archivos compartidos con el usuario seleccionado. Nos muestra el nombre del archivo transferido,...

Leer Más

Siguen los problemas con Java

Creo que si publicara en Twitter que he encontrado una vulnerabilidad del tipo 0day de Java a nadie le sorprendería… Llevamos arrastrando en el mundo de la seguridad informática desde hace tiempo varios problemas de seguridad en productos como Adobe Reader y Java. De echo a los autores de los Exploits Kits les estamos dando trabajo ya que han de correr para integrar estas últimas vulnerabilidades que han surgido en sus kits de exploits. Leyendo un artículo de los cracks de ESET, han recopilado una tabla con los 10 CVE mas explotados: Una de las cosas que tendríamos que configurar en nuestros equipos es que el Java empiece a actualizarse de manera automática! Servicios como los que oferta Rapid7 que permiten escanear para saber como de seguro es tu navegador. No hay excusa, actualiza tu...

Leer Más

Explotando vulnerabilidad Java 0day y buscando soluciones

Un investigador publicaba hace días en su blog, la vulnerabilidad 0day que afectaba al último update de Java. Yo mismo escribí sobre ella en el blog de S21Sec. En el post de aquí vamos a ver como explotar la vulnerabilidad con Metasploit y como podemos llegar a defendernos de la vulnerabilidad si no podemos desactivar Java, aunque la recomendación es desactivarlo hasta que Oracle solucione el fallo. Explotando el fallo con Metasploit. Primero de todo, actualizamos y arrancamos Metasploit, luego buscamos el expoit de Java correspondiente. Para actualizar Metasploit lo hacemos con msfupdate y lo arrancamos con msfconsole Para ver que opciones hay que indicarle al exploit introducimos show options  Solo tendremos que indicarle IP y puerto, indicamos los datos y lanzamos el exploit: Cuando el usuario visite la web verá lo siguiente: En Metasploit obtendremos una sesión de Meterpreter: Con la sesión explotada podremos obtener información del equipo, volcar contraseñas… etc ¿Como podemos evitar la vulnerabilidad? El primer consejo es deshabilitar Java, en al documentación de Oracle tenemos la información de como hacerlo. Si por lo que sea no podemos o no queremos deshabilitarlo, podemos usar herramientas que eviten la explotación de la vulnerabilidad. Por ejemplo si navegamos con Firefox podemos usar No Script. Si usamos este addon para Firefox, cuando el atacante intente explotar la vulnerabilidad no le será posible. El usuario vería lo siguiente: El atacante no obtendrá sesión con Metasploit: Aplicar el parche antes que Oracle Ya que Oracle no ha sacado actualización que solucione el fallo ya existen posibilidades de aplicar nosotros mismos el parche de manera no oficial. Podemos consultar el detalle...

Leer Más

Programación en Java Orientada a la Seguridad Informática – Episodio 3

La tercera entrega del curso Programación en Java Orientada a la Seguridad Informática, esta lista, una iniciativa que se viene gestando hace algún tiempo entre ./r00tc0d3rs , una joven comunidad de seguridad informática colombiana y la comunidad DragonJAR, con la finalidad de compartir conocimiento en vídeos, de programación enfocada a la seguridad informática y temas de seguridad informática en concreto. El tercer producto de esta iniciativa es el capitulo 3 del tutorial Programación en Java Orientada a la Seguridad Informática, con los conceptos de condicionales, validaciones, etc… los dejo con esta entrega y espero que sigan pendientes de esta iniciativa. Utilizaremos solo el FORO para socializar estos contenidos, para tener todos los aportes de los usuarios en un solo lugar, por tanto te esperamos por esos lados con tus comentarios, dudas y sugerencias… CLICK AQUÍ Si es primera vez que ves esta iniciativa, te invitamos a ver los episodios Programación en Java Orientada a la Seguridad Informática – Episodio 1 Programación en Java Orientada a la Seguridad Informática – Episodio 2 Programación en Java Orientada a la Seguridad Informática – Episodio...

Leer Más

Programación en Java Orientada a la Seguridad Informática – Episodio 2

La segunda entrega del curso Programación en Java Orientada a la Seguridad Informática, esta lista, una iniciativa que se viene gestando hace algún tiempo entre ./r00tc0d3rs , una joven comunidad de seguridad informática colombiana y la comunidad DragonJAR, con la finalidad de compartir conocimiento en vídeos, de programación enfocada a la seguridad informática y temas de seguridad informática en concreto. El segundo producto de esta iniciativa es el capitulo 2 del tutorial Programación en Java Orientada a la Seguridad Informática, con los conceptos elementales de tipos de datos, manejos de cadena, el copceto de prioridad, envio y recepcion de valores, etc… los dejo con esta entregay espero que sigan pendientes de esta iniciativa. Utilizaremos solo el FORO para socializar estos contenidos, para tener todos los aportes de los usuarios en un solo lugar, por tanto te esperamos por esos lados con tus comentarios, dudas y sugerencias… CLICK AQUÍ Si es primera vez que ves esta iniciativa, te invitamos a ver los episodios Programación en Java Orientada a la Seguridad Informática – Episodio 1 Programación en Java Orientada a la Seguridad Informática – Episodio 2 Programación en Java Orientada a la Seguridad Informática – Episodio 3...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES