sábado, 5 de noviembre de 2011

ANALISIS FORENSE EN CELULARES

1. Oxigen forensic suite 2011

Su objetivo principal es contribuir con el analisis forense orientado a los dispositivos moviles.

Es un software móvil forense que va más allá de un análisis lógico estándar de los teléfonos moviles, teléfonos inteligentes y PDAs. Utilizando protocolos avanzados de propiedad permite extraer muchos más datos que normalmente se extrae por la lógica de herramientas forenses, especialmente para los teléfonos inteligentes. Suite de oxígeno Forense es ampliamente utilizado en todo el mundo, más de 2.200 modelos de dispositivos móviles son compatibles con aquella aplicacion.



2. Utilidades Suite Oxygen Forensic puede extraer una gran cantidad de información única:


  1. Teléfono de información básica y datos de la tarjeta SIM
  2. La lista de contactos (incluyendo los números de móvil, cable, fax, direcciones postales, fotos, contactos y otra información de contacto)
  3. Perdidas / Salientes / Llamadas entrantes
  4. La tarjeta SIM de datos
  5. Grupos de información de la llamada
  6. Organizador (Calendario de reuniones, citas, notas, recordatorios de llamada, aniversarios y cumpleaños, tareas a realizar)
  7. Notas de texto
  8. Mensajes SMS (mensajes, registro, carpetas, mensajes borrados con algunas restricciones)
  9. Web caché del navegador y favoritos
  10. De protección de datos de integridad con MD5, SHA-1, SHA-2, CRC, HAVAL, GOST Ğ34.11-94
  11. Mensajes multimedia con archivos adjuntos
  12. Mensajes de correo electrónico con archivos adjuntos
  13. GPRS, EDGE, CSD, HSCSD y Wi-Fi del tráfico y las sesiones de registro
  14. Fotos y galería de imágenes
  15. Los clips de vídeo y películas
  16. Los registros de voz y clips de audio
  17. Todos los archivos de la memoria del teléfono, así como de la tarjeta de memoria flash, incluyendo las aplicaciones instaladas y los datos
  18. FM Radio Estaciones de base de datos (como parte del Explorador de archivos).


3. En el siguiente video se describe el analisis realizado a los Mensajes de diferentes tipos de un dispositivo movil:

http://www.youtube.com/watch?v=8TId_N1dx3I


4. Enlace al manual de la herramienta:

http://www.oxygenforensic.com/download/articles/Oxygen_Forensic_Suite_2011__Getting_started.pdf

viernes, 4 de noviembre de 2011

Comunicacion sobre Actividades Comunes en Facebook.

Comunicacion sobre Actividades Comunes en Facebook

En el numeral 3 del archivo se documentan las actividades basicas que se pueden trabajar en la pagina de facebook:


3.1. Busqueda de amigos

Se describe la forma en que se busca amigos por medio de la aplicacion, en la imagen se puede observar que cuando se realiza la busqueda, trae todos los registros similares.

3.2 Comentarios

En este punto nos muestra la imagen A. que cuando se realiza un comentario a un usuario, tecnicamnete se puede extraer como se observar en la imagen B.

3.3 Eventos

Aqui nos informa toda la actividad que ha tenido nuestra cuenta, muestra graficamente un aviso y tecnicamente como se observa aquellos eventos que estan pendientes por revisar.

3.4 Fotos

En este punto nos muestra como con un ID o numero de registro, podemos localizar una foto, dentro de la aplicacion.

3.5 Chat

En este numeral se indica el momento en el cual se tiene una conversacion en la aplicacion, las cuales son como pequeños archivos temporales html y nos muestra la forma en que tecnicamente podemos extraer aquella conversacion que se tenga.

sábado, 24 de septiembre de 2011

EJERCICIO DE ESTEGANOGRAFIA

Encuentre en la descripcion de estenografia el concepto basico de esta tecnica:


Esteganografía  es una técnica o
disciplina similar a la criptografía,
que hace difícil encontrar información y
permite que se pueda
aplicar a imagenes, textos, sonidos, etc …
técnicas con las cuales yo hago
de mi información algo interesante y que quizás el
ocultamiento sea difícil de descifrar.

sábado, 10 de septiembre de 2011

ACTIVIDAD #5

HERRAMIENTAS


BackTrack: Es una herramienta de distribución GNU/Linux  pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Ademas incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.
 

JPEGsnoop: Es una aplicación de Windows libre, que examina y descifra los detalles interiores de JPEG y MotionJPEG AVI archivos. Esto también puede ser usado para analizar la fuente de una imagen para probar su autenticidad.


Autopsy Forensic Browser: Es una interfaz gráfica para la línea de comando, herramientas de análisis digital de investigación de The Sleuth Kit . Juntos, pueden analizar discos de Windows y UNIX y sistemas de archivos (NTFS, GRASA, UFS1/2, Ext2/3).

The Sleuth Kit y Autopy son de código abierto y funcionan con plataformas UNIX. Como la Autopsy esta basada en HTML, usted puede conectarse al servidor de Autopsy de cualquier plataforma usando un navegador de HTML. Autopsy provee un Administrador de Archivos ; así como interfaz y muestra detalles acerca de los datos eliminados y estructuras de sistemas de archivos.
Autopsy ha sido escrito en Perl y corre en plataformas UNIX al igual que The Sleyth Kit

  • Linux
  • Mac OS X
  • Open & FreeBSD
  • Solaris

viernes, 9 de septiembre de 2011

Delitos informaticos 4

DIFERENCIAS DEL TIPO DE SEGURIDAD EN REDES INALAMBRICAS.


* Seguridad wep (Protocolo de equivalencia con red cableada): La seguridad WEP posee un nivel muy bajo pero siempre es mejor que dejar una red inalámbrica totalmente libre. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.

* Seguridad WPA (Wi-Fi Protected Access): WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado.

* Seguridad WPA2: También conocido como IEEE 802.11i-2004.  Sucesor de WPA, y reemplaza el protocolo de cifrado TKIP con CCMP para proporcionar seguridad adicional.  Obligatorio para Wi-Fi dispositivos certificados desde el año 2006.

*Wi-Fi Protected Access Pre-Shared Key

WPA es una tecnología de seguridad más potente para redes Wi-Fi que WEP. Ofrece protección de datos mediante el cifrado fuerte, así como controles de acceso y autenticación de usuarios.  WPA utiliza claves de 128 bits de encriptación y claves de sesión dinámica para garantizar la privacidad de su red inalámbrica y la seguridad de la empresa.

Hay dos formas básicas de WPA:
• WPA Enterprise (requiere un servidor Radius)
• WPA Personal (también conocido como WPA-PSK)

WPA-PSK es básicamente un mecanismo de autenticación en el que los usuarios proporcionan algún tipo de credenciales para verificar que se les debe permitir el acceso a una red. Esto requiere una contraseña única entrada en cada nodo WLAN (puntos de acceso, routers inalámbricos, adaptadores de clientes, puentes). Siempre y cuando las contraseñas coinciden, el cliente tendrá acceso a una WLAN.

Mecanismos de cifrado que se utiliza para WPA y WPA-PSK es la misma. La única diferencia entre los dos está en WPA-PSK, la autenticación se reduce a una contraseña común simple, en lugar de las credenciales de usuario específico.

El Pre-Shared Key (PSK) de WPA se considera vulnerable a los mismos riesgos que cualquier otro sistema de contraseñas compartidas - los ataques de diccionario, por ejemplo.  Otro problema puede ser las principales dificultades de gestión, tales como la eliminación de un usuario una vez que se concede el acceso donde la clave es compartida entre varios usuarios, no es probable en un ambiente hogareño.




sábado, 27 de agosto de 2011

DELITOS INFORMATICOS 3

SABOTAJE INFORMATICO

Existen 5 tipos de delitos considerados como sabotaje:


1. Bombas logicas




2. Gusanos




3. Virus informaticos


|

4. Ciberterrorismo



5. Ataques de denegacion de servicios

miércoles, 24 de agosto de 2011

Delitos informaticos - Técnica del salami


TECNICA DEL SALAMI

Es una tecnica especializada que tambien es denominada "tecnica del salchichon" en otros lugares del mundo, en la cual rodajas muy pequeñas apenas perceptibles, de transacciones financieras, se van tomando repetidamente de una cuenta y se transfieren a otra.

Esta tecnica consiste en introducir a los programas algunas instrucciones o condiciones para que envie a una determinada cuenta los centimos de dinero de muchas cuentas corrientes.




Video


ARTICULO

sábado, 13 de agosto de 2011

LEY 1273 DE 2009 - ARTICULO 269E

USO DE SOFTWARE MALICIOSO


ARTICULO 269E


El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.


Se entiende por software malicioso o malintencionado, todos aquellos programas capaces de sustraer informacion confidencial de una computadora, enviar spam o cometer fraude, es tambien denomidado malware o spyware.

Ejemplos:
  • Redireccionamientos de URL no deseados.
  • Anuncios emergentes.
  • Resultados alterados en la búsqueda con Google
  • Adición de barras de herramientas en el navegador o barras de búsqueda laterales no deseadas.
  • Baja velocidad.
  • Espias de teclado.