BackTrack Portable

¿Cuantas veces no hemos necesitado correr una copia de BackTrack sobre un entorno windows?, Muchas ¿no? y en algunas veces ni siquiera podemos reiniciar la maquina o instalar una maquina virtual, por eso les traigo una pequeña guía para llevar nuestro BackTrack (o cualquier otro sistema operativo) de forma portable en nuestra memoria USB, sobre cualquier maquina con Microsoft Windows . Para crear un BackTrack Portable necesitamos: BackTrack (o tu sistema operativo favorito, la guía esta abierta a cualquiera de ellos) Moka5 (Maquina Virtual Portable) – Mirror de la comunidad antes que Moka5 se volviera comercial Memoria USB (mínimo 1GB de espacio) Primero necesitamos la herramienta Moka5 que la podemos descargar aquí, también necesitamos la ISO del BackTrack podemos bajarla aquí, una vez tienes las herramientas necesarias, empezaremos a crear nuestro BackTrack portable en nuestra memoria USB. 1). Ejecutamos el instalador del Moka5 y seleccionamos la opción “Install on a portable storage device (e.g. iPod, USB storage device)”. 2). Seleccionamos la unidad donde deseamos tener el BackTrack Portable y esperamos que la instalación termine, en este paso puede que tu Firewall notifique que el Moka5 o el VMplayer esta intentando conectarse a Internet, es totalmente normal puedes bloquearlo o dejarlo conectar. 3). Una vez instalado el Moka5 lo ejecutamos y nos preguntará si queremos enviar estadísticas de uso en forma anónima, esta opción es personal, yo personalmente la deje activada ya que puede ayudar a mejorar esta excelente herramienta. 4). Ahora vamos a crear nuestra maquina virtual portable, en la que ejecutaremos o instalaremos el BackTrack, abrimos el moka5 y hacemos click en el botón “+ Add New LivePC” Nos aparecerá el siguiente pantallazo: Donde debemos escoger la opción “Make you own LivePC”, la otra opción es para descargar o ejecutar en línea algunas maquinas prefabricadas (al parecer ya no están disponibles después de que moka5 se volviera comercial). 5). Ahora configuramos el titulo de la maquina virtual, el icono y la ruta del CD-ROM o ISO. En este paso puedes escoger la opción que te guste mas, te voy a comentar los pros y contras de las 2 opciones de instalación local. Physical CD/DVD: Si escoges esta opción la maquina virtual buscara el sistema en tu lector de CD/DVD, esto te ahorra espacio en tu memoria USB (no tendrás que copiar la ISO del BT en ella) aunque la carga del sistema (como Live CD) es mas lenta y te ocupa el lector, si piensas instalar el BT en esta maquina no importa que opción escojas. Local ISO file: Con esta opción la maquina ejecuta el sistema desde la ISO alojada en la memoria USB, inicia mas rápido...

Leer Más

Análisis Forense en Teléfonos Celulares – Parte 2

Continuamos con la segunda parte del articulo Análisis Forense en Teléfonos Celulares escrito por Jorge Alberto Cuervo para La Comunidad DragonJAR, si aun no has visto la primera parte de este articulo puedes encontrarla en este enlace. En esta parte del proceso, nos aparece otra ventana donde nos da tres opciones para continuar, la primera opción, que es la que debemos seleccionar si es la primera conexión del teléfono, es el instalar el programa cliente de oxigen forensics 2010 en el celular. Pueden surgir muchos comentarios e interrogantes en esta parte del proceso, y es, “se invalida la evidencia obtenida?”; si analizamos un poco, los datos a examinar o evaluar en un dispositivo móvil, en este caso un celular, es la información referente a contactos, llamadas realizadas o recibidas, tiempos y fecha de duración, números telefónicos entrantes y salientes, mensajes, fotografías, etc. Por lo tanto, no debería invalidarse ya que se conserva la integridad de los datos de interés para la investigación. La segunda opción, es cuando ya se ha instalado previamente el programa cliente, y queremos revisar o cambiar los criterios de extracción de datos. Y la tercera y ultima opción, es cuando no queremos instalar nada en el móvil y proceder a la desconexión. Existen otras alternativas para la extracción de datos sin instalación de programa cliente, que se tratara en futuros artículos y de acuerdo al interés particular sobre el mismo. Para nuestro ejemplo, hemos seleccionado la primera opción De clic en next (siguiente), en la ventana a continuación se iniciará el proceso de transferencia en el momento que le de click en el botón Upload, como toda aplicación, primero se transfiere el setup al celular, una vez finaliza la transferencia, aparecerá en pantalla del móvil un mensaje indicándole si desea instalar la aplicación, permítale instalarla y siga los pasos a continuación. En la próxima entrega de este articulo, veremos como utilizar el cliente que acabamos de instalar en el teléfono celular que estamos examinando, para extraer toda la información del teléfono que nos pueda ser útil en nuestro proceso de investigación. IMPORTANTE!! Antes de continuar con el siguiente paso, Ejecute la aplicación en el celular, y en “opciones”, seleccione la conexión para transferencia que esté utilizando, en nuestro caso, modo transferencia bluetooth. Una vez haya realizado este paso, en la siguiente ventana, seleccionamos el recuadro donde le confirmamos que ya hemos instalado el software en el móvil.Una vez le damos en siguiente (next), en la siguiente ventana nos muestra los datos del equipo al cual nos hemos conectado, observe que nos da el modelo del celular y su IMEI. A partir de este momento se...

Leer Más

Análisis Forense en Teléfonos Celulares – Parte 1

El celular se ha convertido en el medio masivo de comunicación por excelencia gracias a su portabilidad, servicios y bajos costos en las tarifas. Esta explosión tecnológica que no da tregua, nos sorprende con la gran variedad de sofisticados equipos y la frecuencia vertiginosa con la que unos modelos dejan en la obsolescencia a los modelos anteriores. Nuevos servicios como la transmisión de vídeo digital, fotografía, posicionamiento global, wi-fi, capacidad para ejecutar una gran variedad de aplicaciones, han hecho de este medio de comunicación, un dispositivo que se utiliza hoy en día por millones de personas en el mundo para algo mas que hacer una llamada. Pero como todos sabemos, la tecnología no es buena ni mala, solo depende del uso que le demos; así es que este maravilloso invento que nos ha proporcionado grandes satisfacciones, también ha sido de gran utilidad para cometer una gran variedad de delitos…. Entre los más conocidos, la clonación de las simcard, la intercepción de mensajes en transacciones bancarias, el secuestro, narcotráfico, el intercambio de imágenes de pedofilia, la extorsión y un largo etcétera. El uso de estos dispositivos para la comisión de diferentes delitos, han llevado a diferentes gobiernos a tomar medidas extremas, y por cierto muy polémicas, como la de México y Perú que decretaron una ley para el registro de los celulares y sus usuarios, abriendo posiblemente la puerta a delitos mayores como el secuestro de sus propietarios durante el tiempo necesario para cometer el delito de mayor rentabilidad para los delincuentes. Las compañías y organismos de seguridad estatales, reúnen sus esfuerzos para crear nuevas técnicas de análisis forense, esta vez orientadas a los dispositivos móviles, entre ellos los celulares. Aunque si bien es cierto, la dificultad para que estas técnicas sean exitosas en la investigación criminal, no se puede considerar como un medio para frenar el avance que como herramienta, viene siendo utilizado el celular. A continuación, veremos una herramienta de gran popularidad entre los organismos de seguridad de muchos gobiernos, utilizada para la investigación forense en celulares, oxigen forensic suite 2010, que pueden descargar una versión trial de http://www.oxygen-forensic.com/en/. Entre las características mas importantes de este software está la gran variedad de equipos que soporta, más de 1550 modelos, y un pack de drivers (más de 300 mb) que se puedes descargar en este enlace. En post anteriores en este sitio, ya se han publicado las técnicas para el análisis forense en un celular, solo agregare que deben crear una cámara de Faraday donde colocar al celular, para que no se alteren accidentalmente los datos del mismo, al tratar de ingresar una llamada o mensaje. Quienes no sepan...

Leer Más

Katana 2.0 Múltiples Distribuciones de Seguridad en tu USB

Katana 2.0, Tener todas las herramientas que puedas necesitar a la mano, siempre te facilita y agiliza la tarea que estés desempeñando, esto es algo acertado en todas las profesiones y en la seguridad informática es igual, si no contamos con las herramientas necesarias (Katana 2.0), un proceso puede atrasarse tiempo indeterminado o simplemente no se podría realizar antes de Katana 2.0. Por eso en nuestra comunidad siempre que encontramos una herramienta como katana 2.0 que pueda serte útil la publicamos sin dudarlo en nuestra categoría “Herramientas Seguridad” o te enseñamos a construir la combinación de herramientas que creas conveniente para que lleves siempre en tu memoria USB. Ya hemos hablado sobre Katana 2.0, una herramienta que permite incorporar múltiples distribuciones de seguridad en una memoria USB, el proyecto ha mejorado mucho desde la ultima vez que hablamos de el y es por eso que vuelve a aparecer una referencia a el en nuestra comunidad. Katana 2.0 ya se encuentra en la versión 2.0 y cuenta con la siguientes distribuciones de seguridad: Backtrack 4 the Ultimate Boot CD Ultimate Boot CD for Windows Ophcrack Live Puppy Linux CAINE Trinity Rescue Kit Clonezilla Kon-Boot Derik’s Boot and Nuke Ademas, si no podemos bootear desde la memoria en una maquina y si esta utiliza como sistema operativo Microsoft Windows, en esta nueva versión de Katana 2.0, podemos ejecutar el “Katana Tool Kit“, un sistema similar al de las memorias U3 de SanDisk que permite ejecutar las siguientes herramientas en sus versiones portables: Metasploit NMAP Cain & Able Cygwin. Wireshark Firefox PuTTY the Unstoppable Copier OllyDBG ProcessActivityView SniffPass Password Sniffer ClamAV IECookiesView MozillaCacheView FreeOTFE FindSSN The Sleuth Kit OpenOffice y un gran numero de herramientas se pueden adicionar a katana 2.0 Los cambios realizados de la versión 1.0 a la Katana 2.0 son los siguientes: Se añadió CAINE y Forge para instalar distribuciones adicionales Se añadió el Kon Boot para loguearse a los sistemas sin introducir claves Se eliminaron las siguientes distribuciones (OSWA Assistant, Damn Small Linux, Damn Vulnerable Linux, Slax) Se añadieron las siguientes distribuciones (Puppy Linux, Kaspersky Live, Trinity Rescue Kit, Clonezilla, Derik’s Boot and Nuke) Añadido el sistema “Katana Tool Kit” utilizando el trabajo realizado por la comunidad PortableApps Añadidas las siguientes herramientas para windows GNUWin32, Forensic Acquisition Utilities, Angry IP y The Sleuth Kit Se renombró la carpeta “home” a “Documents” Puedes descargar el Katana 2.0 vía torrent utilizando un cliente como uTorrent Descargar Katana 2.0 Mas Información: Pagina Oficial de Katana...

Leer Más

Wireshark Portable

Wireshark es una de esas herramientas que no pueden faltar a la hora de realizar un test de penetración, ya que mayoría de veces por las redes que se analizan pasan una gran cantidad de datos sin cifrar que ponen en riesgo la seguridad de la organización. El problema es que para utilizar Wireshark, es necesario instalar las librerías Wincap, lo cual necesariamente deja un rastro en el equipo utilizado, algo nada recomendable y algunas veces prohibido en este tipo de auditorias. Existe una version portable de Wireshark, pero lo que hace es instalar las librerias Wincap y luego cuando se cierra, las desinstala, lo que claramente deja rastros en el equipo utilizado; Afortunadamente Adrián Puente, Ingeniero en Seguridad de sm4rt security services realizo una version de Wireshark realmente portable, la cual no necesita instalar las librerias Wincap, se ejecuta sin problemas desde una memoria USB y deja la menor cantidad de rastro posible en la maquina. Aunque cuenta con una versión un poco viejita de Wireshack, se puede modificar sin problemas para que corra con versiones mas actuales, solo reemplazando los ejecutables de la aplicación. Descargar Wireshark Portable para Windows Mas Información: Truly Portable...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices