460 likes | 850 Views
Gendarmería Nacional Argentina. INFORMÁTICA FORENSE. División de Policía Científica Agrupación VII “Salta”. Subalférez Lautaro Martín GIMÉNEZ. TEMARIO. METODOLOGÍA DE LA INSPECCIÓN OCULAR Y SECUESTRO DE ELEMENTOS EN LA ESCENA DEL CRIMEN DIGITAL LA EVIDENCIA DIGITAL
E N D
Gendarmería Nacional Argentina INFORMÁTICA FORENSE División de Policía Científica Agrupación VII “Salta” Subalférez Lautaro Martín GIMÉNEZ
TEMARIO • METODOLOGÍA DE LA INSPECCIÓN OCULARY SECUESTRO DE ELEMENTOSEN LA ESCENA DEL CRIMEN DIGITAL • LA EVIDENCIA DIGITAL • Verificación, Identificación y Documentación. • ADQUISICIÓN • Certificación de Evidencia Digital mediante Funciones de Hashing (MD5 y SHA1) • Preservación • Cadena de Custodia.
PRESERVACIÓN Y DOCUMENTACIÓN DE LA ESCENA DEL CRIMEN DIGITAL • EQUIPO A LLEVAR • GUANTES • ZAPATILLAS SEGURAS PARA CONEXION • FUENTE (110V/220V) • MAQUINAS DE FOTOGRAFIAS • DVD • CD • SWITCH • ADAPTADOR DE SWITCH • CABLES UTP • BOLSAS ANTI-ESTÁTICA • GOMA ESPUMA
PRESERVACIÓN Y DOCUMENTACIÓN DE LA ESCENA DEL CRIMEN DIGITAL • EQUIPO A LLEVAR: • PC O NOTEBOOK con suficientes puertos USB 2.0 y FW 800 • Bloqueador de Escritura (Write Blocker) • Cables de conexión/Adaptadores/Interfaces/ Cajas para removibles/LAN Crossover… • Software Forense (F-SW) • Discos de almacenamiento de destino • SANITIZADOS (WIPEADOS)
PASOS A SEGUIR POR EL EXAMINADOR • VERIFICAR SU PROPIA SEGURIDAD • USAR GUANTES • INVENTARIAR TODO LO ENCONTRADO • LAPTOPS • CELULARES • DISKETTES • MEMORIAS FLASH • BLACKBERRYS • DISCOS RÍGIDOS • PEN DRIVES • PDAs • CAMARAS DIGITALES • REPRODUCTORES DE MP3
PASOS A SEGUIR POR EL EXAMINADOR • INVENTARIAR TODO LO ENCONTRADO
PASOS A SEGUIR POR EL EXAMINADOR • CONSULTAR CONEXIONES • PROVEEDOR DE INTERNET • FOTOGRAFIAR LOS EQUIPOS • FOTOGRAFIAR LAS CONEXIONES DE LOS EQUIPOS
PASOS A SEGUIR POR EL EXAMINADOR • FOTOGRAFIAR LOS EQUIPOS DOCUMENTAR
PASOS A SEGUIR POR EL EXAMINADOR • FOTOGRAFIAR LAS CONEXIONES EXTERNAS, ENTRE LOS EQUIPOS DOCUMENTAR
PASOS A SEGUIR POR EL EXAMINADOR • FOTOGRAFIAR CONEXIONES INTERNAS DOCUMENTAR
PASOS A SEGUIR POR EL EXAMINADOR • FOTOGRAFIAR LAS PANTALLAS DOCUMENTAR
PASOS A SEGUIR POR EL EXAMINADOR • RECORDAR JERARQUÍA DE EVIDENCIA DIGITAL: • DATOS VOLÁTILES • Registros del Procesador • Contenido de Memoria Caché • Contenido de Memoria RAM • Conexiones de Red • Procesos activos • DATOS NO VOLÁTILES • Contenido del Sistema de Archivos y Medios de Almacenamiento Fijos • Contenido Medios de Almacenamiento Removibles VOLÁTIL MENOS VOLÁTIL
INFORMACIÓN VOLÁTIL - OBTENER • HORA Y FECHA DEL SISTEMA • PROCESOS EN EJECUCIÓN • CONEXIONES DE RED • PUERTOS ABIERTOS • APLICACIONES ESCUCHANDO EN SOCKETS ABIERTOS • USUARIOS CONECTADOS (LOGGED ON) • INFORMACIÓN ALMACENADA EN MEMORIA
PASOS A SEGUIR POR EL EXAMINADOR • RECOLECTAR INFORMACIÓN VOLÁTIL • SI ESTAN PRENDIDOS LOS EQUIPOS (Intérprete de comandos cmd): • date /t && time /t • netstat –na • ipconfig /all • systeminfo • doskey /history • psloggedon • pslist
PASOS A SEGUIR POR EL EXAMINADOR • RECOLECTAR INFORMACIÓN VOLÁTIL • FECHA Y HORA CON: • date /t && time /t • Si están habilitadas las extensiones de comandos, el comando DATE admite el parámetro /T, que indica al comando mostrar tan sólo la fecha actual sin pedir una nueva fecha.
PASOS A SEGUIR POR EL EXAMINADOR • RECOLECTAR INFORMACIÓN VOLÁTIL • CONEXIONES DE RED ACTIVAS CON: • netstat -na • Muestra estadísticas del protocolo y conexiones TCP/IP actuales. • -n muestra números de puertos y direcciones en formato numérico • -a muestra todas las conexiones y puertos de escucha.
PASOS A SEGUIR POR EL EXAMINADOR • RECOLECTAR INFORMACIÓN VOLÁTIL • CONFIGURACIÓN DE RED: • ipconfig -all • -all muestra toda la información de la conexión
PASOS A SEGUIR POR EL EXAMINADOR • RECOLECTAR INFORMACIÓN VOLÁTIL • CONFIGURACIÓN DEL SISTEMA: • systeminfo • Permite al administrador buscar información básica de configuración del sistema.
PASOS A SEGUIR POR EL EXAMINADOR • RECOLECTAR INFORMACIÓN VOLÁTIL • HISTÓRICO DE COMANDOS CON: • doskey /history • Edita líneas de comandos, recupera comandos de Windows XP y crea macros.
PASOS A SEGUIR POR EL EXAMINADOR • RECOLECTAR INFORMACIÓN VOLÁTIL • USUARIOS CONECTADOS AL SISTEMA CON: • psloggedon.exe http://technet.microsoft.com/en-us/sysinternals/default.aspx
PASOS A SEGUIR POR EL EXAMINADOR • RECOLECTAR INFORMACIÓN VOLÁTIL • PROCESOS EN EJECUCIÓN CON: • pslist.exe http://technet.microsoft.com/en-us/sysinternals/default.aspx
PASOS A SEGUIR POR EL EXAMINADOR • DESCONECTAR LA CONECTIVIDAD • CABLES DE RED • VERIFICAR CONEXIONES WI-FI DOCUMENTAR
PASOS A SEGUIR POR EL EXAMINADOR • APAGAR LAS COMPUTADORAS DOCUMENTAR
APAGAR vs. DESCONECTAR • APAGADO LIMPIO • Ventajas: • Mantiene la integridad del Sistema de Archivos • Desventajas: • Cambia el estado del sistema • Cambia información del Sistema de Archivos • Malware puede borrar evidencia al detectar el apagado del equipo
APAGAR vs. DESCONECTAR • DESCONECTAR • Ventajas: • Mantiene el estado del sistema cuando estaba trabajando (excepto memoria RAM) • Deventajas: • Corrupción del Sistema de Archivos
PASOS A SEGUIR POR EL EXAMINADOR • APAGAR LAS COMPUTADORAS - TIRAR DEL CABLE DE ELECTRICIDAD • D.O.S. • WINDOWS 3.1 • WINDOWS 95/98/ME • WINDOWS NT WORKSTATION • WINDOWS XP • WINDOWS VISTA • WINDOWS 7
PASOS A SEGUIR POR EL EXAMINADOR • APAGAR LAS COMPUTADORAS - APAGAR NORMALMENTE • WINDOWS NT SERVER • WINDOWS 2000 • WINDOWS 2000 SERVER • WINDOWS 2003 SERVER • LINUX/UNIX • MAC OS X
PASOS A SEGUIR POR EL EXAMINADOR • GUARDAR LA EVIDENCIA • UTILIZAR BOLSAS ANTI-ESTÁTICA DOCUMENTAR
PASOS A SEGUIR POR EL EXAMINADOR • GUARDAR LA EVIDENCIA • UTILIZAR GOMA ESPUMA DOCUMENTAR
CADENA DE CUSTODIA • DOCUMENTACIÓN (EN PAPEL) DE: • Confiscación o Secuestro • Custodia • Control • Transferencia • Análisis • Remisión de evidencia digital • MANIPULAR LA EVIDENCIA CUIDADOSAMENTE PARA EVITAR ALEGATOS DE ADULTERACIÓN Y/O FALSIFICACIÓN DE LA EVIDENCIA DIGITAL
CADENA DE CUSTODIA • DEBE DOCUMENTARSE EL PROCESO DE CICLO DE VIDA DE LA EVIDENCIA DIGITAL: • Métodos • Horarios • Fechas • Identidad del Personal Involucrado • Etc. • DEBE DOCUMENTARSE: • DÓNDE ESTUVO LA EVIDENCIA? • QUIÉN TUVO ACCESO A LA MISMA? • DESDE LA OBTENCIÓN INICIAL HASTA QUE LLEGUE A LOS TRIBUNALES DE JUSTICIA
CADENA DE CUSTODIA • Fecha de contacto con la evidencia • Nombre de la persona • Registro del pasaje de una persona a otra • Registro del pasaje de una ubicación física a otra • Tareas realizadas durante la posesión • Sellado de la evidencia al finalizar la posesión • Registro de testigos • Fotografías de la evidencia en las tareas realizadas • Log de actividades durante la posesión
CADENA DE CUSTODIA • DOCUMENTAR: • Qué es la evidencia? • Cómo se la obtuvo? • Cuándo fue obtenida? • Quién la obtuvo? • Dónde viajó? • Dónde fue guardada?
LA ESCENA DEL CRIMEN DIGITAL • PASOS: • VERIFICAR SU PROPIA SEGURIDAD • INVENTARIAR TODO LO ENCONTRADO • FOTOGRAFIAR LOS EQUIPOS • FOTOGRAFIAR LAS CONEXIONES ENTRE EQUIPOS • FOTOGRAFIAR LAS PANTALLAS • RECOLECTAR INFORMACIÓN VOLÁTIL • FECHA Y HORA • CONEXIONES DE RED ACTIVAS • INFORMACIÓN DEL SISTEMA • HISTÓRICO DE COMANDOS • USUARIOS LOGGEADOS AL SISTEMA • PROCESOS ACTIVOS • DESCONECTAR LA CONECTIVIDAD • APAGAR LAS COMPUTADORAS • GUARDAR LA EVIDENCIA • PROTEGER LA CADENA DE CUSTODIA • ACTA CONSTANCIA
Gendarmería Nacional Argentina INFORMÁTICA FORENSE División de Policía Científica Agrupación VII “Salta” ? Subalférez Lautaro Martín GIMÉNEZ E-mail: polcieagrusal@yahoo.com.ar Tel: 0387-4390100 Int 28/36 Dirección: LOS ALAMOS S/N Bº CHACHAPOYAS – SALTA -