23. Revisión manual de copia forense
23. Revisión manual de copia forense
¿Qué hacer con una copia forense y cómo analizarla?
Una vez que tenemos una copia forense, surge la pregunta: ¿cómo la analizamos? En este capítulo, exploraremos el análisis manual, y en el siguiente, veremos herramientas automatizadas como Autopsy. Pero, si existen herramientas automatizadas, ¿por qué aprender a hacerlo manualmente? La respuesta es simple: flexibilidad y practicidad.
Imagina que el perito contrario utilizó un formato cerrado como FTK Smart o FF. Si estás comenzando en cómputo forense, quizás uses herramientas gratuitas. Pero si la contraparte empleó un formato comercial cerrado, no podrás usar herramientas como Autopsy. En esos casos, la revisión manual es la solución.
Además, herramientas como Autopsy, aunque poderosas, consumen muchos recursos y tiempo de procesamiento (a veces días). Si solo necesitas un archivo específico, el análisis manual te permite acceder directamente a él, sin esperas.
Herramientas para el análisis manual
En este ejemplo, usaremos Access Data FTK Imager y EnCase, pero cualquier herramienta forense compatible con imágenes forenses servirá. Ambas permiten trabajar con evidencias de manera eficiente.
Paso 1: Cargar la evidencia en Access Data FTK Imager
Abre la herramienta y selecciona "Add Evidence".
Navega hasta la ubicación de tu imagen forense (por ejemplo, el escritorio).
Si la herramienta no detecta automáticamente el archivo (por ejemplo, si tiene extensión
.001), cambia la extensión a un formato reconocible (como.001). Esto no afecta la integridad de la evidencia.Una vez cargada, la herramienta interpretará la estructura de archivos.
Nota: Si trabajas con imágenes grandes (ej. 1 TB), la herramienta puede tardar en cargar carpetas. Esto es normal, ya que está procesando miles de datos.
Explorando la estructura de la imagen forense
Al acceder a la imagen, verás carpetas como "root", que es la raíz de cualquier unidad (NTFS, FAT, exFAT, etc.). Todos los sistemas de archivos tienen esta carpeta. Otras carpetas importantes incluyen:
"Windows\System32\config": Aquí se almacenan archivos críticos del sistema, como el registro de Windows.
"Archivos no alojados" y "Orphan": Solo presentes en algunos sistemas como NTFS.
Extracción de archivos clave
Desde la carpeta Windows\System32\config, podemos extraer archivos esenciales para el análisis:
SAM: Contiene información de usuarios del sistema (activos y eliminados).
SECURITY: Configuraciones de seguridad.
SOFTWARE: Detalles de programas instalados.
SYSTEM: Configuración del sistema.
Exportación:
Selecciona los archivos SAM, SECURITY, SOFTWARE y SYSTEM.
Usa la opción "Export File" para guardarlos en una ubicación segura (ej. escritorio).
Interpretando los archivos exportados
Si intentas abrir estos archivos con un editor de texto, verás caracteres incomprensibles. Necesitamos herramientas especializadas como Red Registry Viewer (parte de Access Data FTK) o Registry Browser.
Proceso con Red Registry Viewer:
Al abrir la herramienta, ignora la búsqueda de claves en red y trabaja en modo demo.
Selecciona "Open" y carga los archivos exportados (SAM, SOFTWARE, etc.).
Explora las secciones:
SAM: En
Domaine Account User, verás usuarios del sistema (administrador, invitado, etc.). Los usuarios con ID 500-501 son creados por el sistema. Los ID ≥1000 son usuarios normales.SOFTWARE: Aquí encuentras información de programas instalados, incluso si fueron desinstalados. Ejemplo: claves de licencias o registros de demos.
Ejemplo de análisis en SAM:
Usuario con ID 500: Administrador.
ID 1000: Usuario personalizado.
Datos como último inicio de sesión, intentos fallidos, etc.
Consideraciones importantes
Archivos protegidos: Si el sistema operativo está en ejecución, no podrás copiar estos archivos, incluso como administrador. Están protegidos a nivel del kernel.
Horarios: Los registros usan hora UTC (huso horario cero). Siempre referencia la hora local del equipo al reportar hallazgos, ya que el reloj podría estar desincronizado.
Herramientas gratuitas: Access Data FTK Imager y Red Registry Viewer están disponibles en modo demo, ideal para prácticas.
Conclusión
El análisis manual de copias forenses es esencial para casos con formatos cerrados o cuando necesitas rapidez. Herramientas como Access Data FTK Imager y Red Registry Viewer facilitan la extracción e interpretación de datos críticos. En el próximo capítulo, exploraremos herramientas automatizadas como Autopsy.
Descarga las herramientas:
¿Tienes dudas? ¡Déjalas en los comentarios!
Comentarios
Publicar un comentario