FORENSE

    Vídeos de la clase Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

    droppedImage.jpg

    En el ya conocido por muchos OpenSecurityTraining acaban de subir los vídeos de la clase: Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web (Offensive, Defensive, and Forensic Techniques for Determining Web User Identity).

    Son un total de 12 vídeos con una duración total de algo más de 3 horas. Los vídeos son los siguientes:

    • Part 1 (4:16, 37 MB) - Introduction
    • Part 2 (10:02, 92 MB) - Characteristics of Internet Connections
    • Part 3 (17:49, 156 MB) - Offensive - IP Geolocation
    • Part 4 (31:20, 254 MB) - Offensive - Browser Identification
    • Part 5 (5:51, 52 MB) - Defensive - Borrowing Wifi Connections
    • Part 6 (19:39, 146 MB) - Defensive - Shell & Cloud Accounts
    • Part 7 (24:07, 177 MB) - Defensive - Anonymizers
    • Part 8 (5:16, 46 MB) - Defensive - Web Browser Privacy Modes
    • Part 9 (11:54, 101 MB) - Defensive - Email Origin Obfuscation
    • Part 10 (16:13,129 MB) - Offensive/Defensive - Other Web Browser Attacks/Defenses
    • Part 11 (33:24, 257 MB) - Forensic: Database Analysis
    • Part 12 (15:01, 107 MB) - Forensic: Log Analysis
    También están disponibles en youtube con calidad HD. También tienes acceso a las diapositivas (pptx, odp o pdf) del mismo.

    Todo lo que necesitas para el curso es conexión a internet, un navegador y una seria de herramientas escrita por el profesor.

    Aug 18, 2013
    HackingSeguridadClases

    Colección de herramientas forense

    Hard_disk.jpg

    Tenía guardado este enlace, el cual contiene un buen puñado de utilidades sobre análisis forense, pero falta de tiempo y memoria se había olvidado por completo, hasta que vi el reto de hacking de nuestros amigos de Flu Project: BarceLOnas ¿Dónde está mi sobre? Y sin haber mirado el reto en sí, sí que me acordé de dicho enlace.

    En el mismo podemos encontrar, como decía, un buen puñado de herramientas sobre análisis forense y además las tienes para Windows, Linux y Mac OS. Las herramientas son las siguientes:

    Aug 15, 2013
    HackingSeguridad

    4:mag número 1 - Revista digital sobre análisis forense

    Screenshot from 2013-04-15 14:56:05.png

    4:mag es una revista electrónica orientada al análisis forense digital. En este primer número podemos encontrarnos con el siguiente contenido:

    • events
    • editorial
    • a call to action
    • device and application data from ios devices
    • taking a byte out of apple computers
    • win - forensic contest
    • starting out and getting ahead
    • forensic 4cast awards 2013
    • pro-file
    • hard drive secrets revealed
    • 4:ward
    Puedes bajarla en formato PDF o leerla online desde aquí.
    Apr 15, 2013
    Ebook

    CTF #nullcon 2012: Análisis Forense 1

    nullcon1.jpg

    En el primer nivel de esta categoría lo que nos dan es un archivo RAR y nos piden encontrar el código oculto.

    Cuando descomprimimos el archivo, nos encontramos con un fichero .wav. Lo abrimos con un reproductor de audio y escuchamos música, pero de vez en cuando por uno de los canales se escucha un pequeño corte.

    Echemos mano de Audacity y abramos dicho fichero. Nos encontramos con:

    Feb 5, 2012
    HackingSeguridadCyberlab

    Presentaciones de la DFRWS 2011

    forensic_image.jpg

    Ya podemos acceder a las presentaciones de la conferencia anual de este año de la DFRWS (Digital Forensics Research Workshop). Esta edición se celebró en New Orleans los días 1 al 3 de agosto.

    A continuación os dejo la lista de las presentaciones:

    • "A System for the Proactive, Continuous, and Efficient Collection of Digital Forensic Evidence", Clay Shields, Ophir Frieder and Mark Maloof (pdf)
    • "Towards a General Collection Methodology for Android Devices", Timothy Vidas, Chengye Zhang and Nicolas Christin (pdf)
    • "Augmenting Password Recovery with Online Profiling", Khawla Al-Wehaibi, Tim Storer and Brad Glisson (pdf)
    • "An Evaluation of Forensic Similarity Hashes", Vassil Roussev (pdf)
    • "Visualization in Testing a Volatile Memory Forensic Tool", Hajime Inoue, Frank Adelstein and Robert Joyce (pdf)
    • "CAT Detect (Computer Activity Timeline Detection): A Tool for Detecting Inconsistency in Computer Activity Timelines", Andrew Marrington, Ibrahim Baggili, George Mohay and Andrew Clark (pdf)
    • "Advanced Evidence Collection and Analysis of Web Browser Activity", Junghoon Oh, Seungbong Lee and Sangjin Lee (pdf)
    • "Detecting Data Theft Using Stochastic Forensics", Jonathan Grier (pdf)
    • "Forensic Carving of Network Packets and Associated Data Structures", Robert Beverly, Simson Garfinkel and Greg Cardwell (pdf)
    • "Privacy-Preserving Network Flow Recording", Bilal Shebaro and Jedidiah Crandall (pdf)
    • "Distributed Forensics and Incident Response in the enterprise", Michael Cohen, Darren Bilby and Germano Caronni (pdf)
    • "Empirical Analysis of Solid State Disk Data Retention when used with Contemporary Operating Systems", Christopher King and Timothy Vidas (pdf)
    • "Extracting the Windows Clipboard from Memory", James Okolica and Gilbert Peterson (pdf)
    • "Reconstructing Corrupt DEFLATEd Files", Ralf Brown (pdf)
    Aug 10, 2011
    SeguridadEventos

    Análisis forense en terminales iPhone

    viaForensics ha publicado un documento a través del cual puedes realizar un análisis forense en terminales iPhone.

    El documento trata de explicar el procedimiento forense a seguir para la adquisición y análisis de los datos. Para ello se usan varias herramientas e incluso distintos entornos, dependiendo de los requisitos de cada herramienta.

    En cada apartado no sólo te muestra el uso de dichas herramientas, sino también te guía a través de la instalación de las mismas y la funcionalidad que provee cada una.

    Nov 17, 2010
    HackingRecursos InformáticaAppleSeguridad

    Resolviendo los retos hacking de la NoConName por Security By Default (1)

    code 

    No pudimos asistir a la NoConName (para la próxima) pero nuestros amigos de Security By Default nos explican en estos geniales tutoriales cómo resolver cada uno de ellos (en este post nos ofrecen la solución para el primero).

    Por si quieres intentarlo antes, aquí tienes el PDF con el Reto Forense con las siguientes pistas:

    PISTAS:
    •    Existen, al menos, 4 hallazgos interesantes.
    •   ¿Cual es el título de la película?
    Además se adjunta la imágen de disco que puedes descargarla desde aquí.

    Finalmente, en este enlace de Security By Default podrás encontrar la solución paso a paso a este reto hacking.

    Nov 9, 2010
    HackingProgramaciónRecursos Informática

    Descafeinado, por favor

    decaf

    DECAF, es una nueva herramienta anti-forense, especialmente creada para contrarrestar COFEE. Vale vamos por partes.

    COFEE es una herramienta de análisis forense que Microsoft creo especialmente para los cuerpos de seguridad. Dicha herramienta es básicamente un conjunto de scripts (unos 150) que puedes correr individualmente. Como cualquier herramienta de análisis forense, su principal objetivo es sacar toda la información de valor de un equipo que ha sido comprometido, de forma que se pueda deducir, quién comprometió el equipo, cómo, cuándo y qué hizo. Y viniendo de Microsoft, quien mejor que ellos conocen sus sistemas por dentro, tuvo gran repercusión, pero como dije antes, este software no estaba disponible para el usuario final, sino que fue suministrada sólo a los cuerpos de seguridad y del gobierno. Pero como suele ocurrir con los productos de dicha compañía, siempre se acaban filtrando y por lo tanto disponibles para cualquiera.

    Dec 17, 2009
    SeguridadHacking