Manual NO Oficial de la FOCA Forensic

La FOCA Forensic es una nueva herramienta de la suite “FOCA” (ya tenemos la FOCA Classic, La FOCA Forensic y pronto la Evil FOCA) que los chicos de informatica64 crearon para facilitarle la vida a los investigadores forenses a la hora de extraer y analizar los meta datos de un conjunto de documentos. Analizar grandes cantidades de documentos sin un sistema de automatización que nos ayude es algo complicado y que requiere de mucho tiempo en una investigación forense digital, por eso una herramienta como la FOCA Forensic es tan útil en estos casos, con este texto se pretende crear un manual NO OFICIAL de esta herramienta, para sacar el máximo provecho de ella y extender su utilización. Lo primero que nos encontramos al abrir la herramienta (una vez descargado el archivo de licencia especifico para tu equipo) es el asistente que nos guiará paso a paso en el proceso de crear un nuevo proyecto. En el solo debemos poner el nombre del nuevo proyecto, la fecha y una nota opcional para referenciar mejor el proyecto que estamos iniciando, si ya tenemos un proyecto creado y deseamos continuar trabajando con el, debemos darle al botón “Skip”, pero como no es nuestro caso, damos a “Next” y continuamos. Después de definir el nombre del nuevo proyecto, pasamos a darle la ruta donde deseamos buscar los documentos a los que la FOCA Forensic puede extraerles información, aquí podemos definir una carpeta en especial como “Mis Documentos” o una partición entera como “C:\”. La herramienta es capaz de analizar los metadatos de una larga lista de formatos que podemos ver a continuación aunque en su interface solo cite los .doc y docx o los .jpg y .svg: Microsoft Office 2007 y posterior (.docx, .xlsx, .pptx, .ppsx) Microsoft Office 97 al 2003 (.doc, .xls, .ppt, .pps) OpenOffice (.odt, .ods, .odg, .odp, .sxw, .sxc, .sxi) Documentos PDF Información EXIF de imágenes JPG WordPerfect (.wpd) Imágenes SVG Documentos de InDesign (.indd) Después de elegir los archivos que deseamos buscar en el equipo, el asistente nos pregunta con que tipo de hash deseamos “firmar” cada uno de estos archivos encontrados. Finalmente y antes de mostrarnos la interface principal de la herramienta nos pregunta si deseamos realizar una búsqueda recursiva, es decir, si queremos que si encuentra una carpeta, dentro de la carpeta que seleccionamos, realice una búsqueda también dentro de ella, es recomendable darle a esta opción de forma positiva ya que lo que necesitamos es la mayor cantidad de documentos para poder sacar información que nos sea útil de ellos. Cuando podemos acceder a el modo de visualización por defecto de la Foca Forensic nos...

Leer Más

TrueCrypt – Cifra tu información en particiones virtuales

TrueCrypt es una aplicación gratuita y de código abierto que nos permite crear particiones cifradas virtuales, donde podemos almacenar toda nuestra informacion sensible para que solo quien cuente con la contraseña correcta o el archivo de clave pueda acceder a ella. Esta aplicación se ha vuelto realmente popular, ya que cuenta con muchas características que la hacen resaltar frente a herramientas comerciales similares, es multiplataforma (de momento Windows, GNU Linux y Max OS X), permite cifrar con una gran cantidad de algoritmos (AES, TWOFISH, SERPENT, etc..), sencillo de manejar e instalar (ver tutorial de TrueCrypt en la comundiad), permite cifrar múltiples medios (discos duros, memorias USB, DVD’s, CD’s, etc..) y todo esto totalmente gratis. En la ultima versión de TrueCrypt (7.0) se han incluido otras interesantes características, que hacen de esta solución una de las mas completas del mercado y posiblemente la mejor de código abierto para realizar volúmenes cifrados, comentare brevemente algunas de ellas: AES acelerado por hardware, lo que permite una mejora en el rendimiento cuando utilizamos este algoritmo. Montado de volumen automatizado, ahora es posible montar una partición automáticamente tan pronto ingresamos un medio cifrado (siempre y cuando suministremos la clave correcta o los keyfiles necesarios) Nuevo sistema de favoritos, que nos permite ajustar varias opciones personalizadas para nuestros volúmenes mas utilizados. Ahora cifra también los archivos de hibernación en Windows Vista y 7. Si quieres ver todos los cambios introducidos en TrueCrypt 7 puedes visitar este enlace Descargar TrueCrypt para GNU/Linux, Mac OS X y Windows Mas Información: Pagina Oficial de TrueCrypt Manual de TrueCrypt en...

Leer Más

SSLStrip – Espiando tráfico SSL

Desde que Moxie Moulinsart mostró su SSLStrip en Blackhat, el MODO PARANOICO de muchas personas quedó encendido y no es para menos, ya que con esta herramienta cualquier persona puede espiar tu trafico SSL sin problemas. El funcionamiento de SSLStrip es simple, reemplaza todas las peticiones “https://” de una página web por “http://” y luego hacer un MITM entre el servidor y el cliente. La idea es que la víctima y el agresor se comuniquen a través de HTTP, mientras que el atacante y el servidor, se comunican a través de HTTPS con el certificado del servidor. Por lo tanto, el atacante es capaz de ver todo el tráfico en texto plano de la víctima. A continuación les dejo vídeo, donde podemos apreciar en funcionamiento de esta excelente herramienta. En resumen, los pasos serian: 1. Configurar IP Forwarding: echo 1 > /proc/sys/net/ipv4/ip_forward 2. Realizando ataque ARP MITM entre las 2 maquinas: arpspoof -i eth0 -t VICTIMA HOST 3. Redireccionar trafico con iptables: iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 8080 4. Iniciar SSLStrip en el puerto utilizado python sslstrip.py -w archivo Espero que les sea de utilidad y no olviden comentar 😉 Mas Información: Pagina Oficial del...

Leer Más

Video Tutoriales de Metasploit Framework

El 8 de mayo de 2010, la AISS Kentuckiana realizó una capacitación de siete horas en el Brown Hotel de Louisville Kentucky Las ganancias recaudadas en la capacitación fue para el programa de Alimentos por Trabajo de “Hackers For Charity”. Los instructores fueron David “ReL1K” Kennedy, Martin “PureHate” Bos, Elliott “Nullthreat” Cutright, Pwrcycle y Adrian “Irongeek” Crenshaw. A continuación se muestran los vídeos del evento. Espero que los disfruten. Metasploit Intro – Irongeek (Descargar Vídeo – Descargar Diapositivas – Ver Online) Metasploit Scanning and Pivoting – Pwrcycle (Descargar Vídeo – Descargar Diapositivas – Ver Online) Metasploit Fuzzing and Exploit Development – Nullthreat (Descargar Vídeo – Descargar Diapositivas – Descargar Archivos – Ver Online) Meterpreter and Post Exploitation (and a demo of Metasploit Express) – Purehate (Descargar Vídeo – Descargar Diapositivas – Ver Online) Social Engineering Toolkit – ReL1K (Descargar Vídeo – Ver otro Video Tutorial de SET – Ver Online) More Encoding Fun, Fasttrack and Closing – ReL1K (Descargar Vídeo – Ver Online) Nota: Si deseas descargar todos los vídeos, seguramente te servirá este enlace, donde encontraras los vídeos en diferentes formatos, para que bajes el que mejor se acomode a tus necesidades. Mas Información: Metasploit Class Videos Clases de Metasploit en video [sam_ad...

Leer Más

Manual de Metasploit Framework en Español

Gracias a un comentario de hackmaf en el articulo Curso Completo de Metasploit Framework me entero de una iniciativa bastante interesante iniciada por Jhyx en su blog y organizada en metasploit-es.com.ar, con la que un grupo de personas, interesados por la seguridad informática, pretende traducir los manuales del Metasploit Framework al español. La traducción al español del manual de Metasploit Framework, esta publicado en formato WIKI (a diferencia que la original en ingles) y por lo cual podemos colaborar conjuntamente para tener pronto toda la guía “Metasploit Unleashed – Mastering the Framework” en nuestro idioma. Este es el índice del manual de Metasploit Framwork que en su mayoría ya se encuentra traducido al español, gracias a la iniciativa de metasploit-es.com.ar. Manual de Metasploit Framework en Español 28/10/2009 – METASPLOIT UNLEASHED – MASTERING THE FRAMEWORK 28/10/2009 – 1 Introducción  29/10/2009 – 2 Materiales requeridos para el curso 29/10/2009 – 2.1 Requisitos de Hardware 29/10/2009 – 2.2 Ubuntu 7.04 30/10/2009 – 2.3 Windows XP SP2 01/11/2009 – 2.3.1 Archivos Requeridos 01/11/2009 – 2.3.2 Configurando VMware 01/11/2009 – 2.3.3 Post-Instalacion XP SP2 01/11/2009 – 2.3.4 Servicios Adicionales 02/11/2009 – 2.3.5 Crear una Aplicación Web Vulnerable 02/11/2009 – 3 Interactuando con MSF 04/11/2009 – 3.1 msfconsole 05/11/2009 – 3.2 msfcli 07/11/2009 – 4 Obteniendo Información 07/11/2009 – 4.1 El Framework Dradis 07/11/2009 – 4.2 Escaneo de Puertos 07/11/2009 – 4.3 Plugins Auxiliares 07/11/2009 – 4.4 Buscando MSSQL 07/11/2009 – 4.5 Identificación de Servicios 26/11/2009 – 4.6 Password Sniffing  26/11/2009 – 4.6.1 Ampliando Psnuffle 19/12/2009 – 4.7 SNMP Sweeping 08/01/2010 – 5 Analisis de Vulnerabilidades 08/01/2010 – 5.1 Verificacion de Login SMB 08/01/2010 – 5.2 Autentificacion VNC 08/01/2010 – 5.3 X11 a la escucha 08/01/2010 – 5.4 Escaner Web WMAP 08/01/2010 – 5.5 Trabajando con Nessus 11/02/2010 – 6 Escribiendo un Simple Fuzzer 11/02/2010 – 6.1 Un simple Fuzzer de TFTP 11/02/2010 – 6.2 Un simple Fuzzer de IMAP 11/02/2010 – 7 Desarrollo de un Exploit 15/02/2010 – 7.1 Escribiendo un Exploit 15/02/2010 – 7.1.1 Obteniendo un shell 15/02/2010 – 7.2 Usando Egghunter Mixin 20/02/2010 – 7.2.1 Completando el Exploit 11/02/2010 – 7.3 Codigo Shell Alfanumerico 11/02/2010 – 8 Client-Side Exploits 04/03/2010 – 8.1 Binarios de un Payload 07/03/2010 – 8.2 Antivirus Bypass 04/03/2010 – 8.3 Binario de Trojanos en Linux 16/03/2010 – 8.4 Infeccion con el Applet de Java 16/03/2010 – 8.5 Ataques Client Side 19/03/2010 – 8.6 Kit de Herramientas de Ingenieria Social 19/03/2010 – 8.7 Metodos de Infeccion con VBScript xx/03/2010 – 14 Construyendo un Modulo xx/03/2010 – 14.1 Payloads a traves MSSQL xx/03/2010 – 14.2 Creando un Modulo Auxiliar xx/03/2010 – 14.3 El Funcionamiento Detras de Esto. 16/03/2010 – 15...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES