Herramientas de interés forense


He leido el artículo de Enrique Dans sobre las nuevas herramientas forenses de Microsoft, y en esta ocasión no puedo estar de acuerdo con él.

En todos los sistemas operativos se dejan rastros de actividad, en particular logs de diferentes tipos, y existen diferentes herramientas, en Windows, en Mac y en Linux para recuperar esa información que ayuda en la investigación de delitos (y, a veces en la recuperación de datos por el dueño legítimo de la máquina tras borrados accidentales).

El que haya una herramienta más no puede parecer mal a nadie. Y desde luego, no se trata de una puerta trasera.

5 comentarios en “Herramientas de interés forense

  1. Avatar de inzainza Autor

    Los USB forenses se utilizan en Linux desde hace años. Entre las herramientas están scripts que copian los logs principales de Linux y de las aplicaciones en el USB. También existen distribuciones Live que permiten arrancar desde el USB y con las que se capturan los logs principales con un click independientemente del sistema operativo.

    Estas herramientas existen desde hace tiempo. También con ellas se pueden robar los datos al jefe incluso aunque use Linux.

    La dificultad se añade si se usan filesystems cifrados, lo que es posible tanto en Linux como en Windows.

    Responder
  2. Avatar de Javier Cao AvellanedaJavier Cao Avellaneda

    Coincido en este caso con Julian en que no es criticable que el propietario de una tecnología construya herramientas para mitigar los delitos tecnológicos. Lo único que han hecho ha sido una compliación de las mejores herramientas para llevarlas en un dispositivo portatil como un disco usb, pero esto es similar a las distribuciones Live-CD que existen en Linux con temáticas concretas como puede ser el análisis forense, la auditoría de seguridad o el hacking.

    Tampoco comparto el criterio de que «seguro que en Linux no es tan facil». Es todo tan relativo. En Linux puede ser más facil si cuentas con la contraseña de root que en un Windows con permisos limitados y bien protegido.

    ¿Por qué suponer que cuando conectas al PC del Director no vas a encontrar medidas de seguridad que eviten el uso del USB y sin embargo en Linux dar por supuesto que no se entra como root?
    Será tan facil o tan dificil como el responsable de seguridad de esa red haya decidido controlar este tipo de incidentes. Conozco sitios donde la conexión USB está limitada según los números de serie del periferico, asi que un «cualquiera» no puede usar un disco usb.

    Responder
  3. Avatar de BangBang

    estoy seguro de que en Linux no es tan fácil

    De todos es sabido que la ‘dificultad’ es un gran obstáculo para los ladrones. Recuerda que si coges los datos de tu Director General estás cometiendo un delito, exactamente igual que si los mangas de su disco duro, la complejidad técnica no es un atenuante/agravante a la hora de calificar el delito.

    Responder
  4. Avatar de YabuYabu

    Si la queja no es la herramienta: la queja es que, si tienes Windows, no puedes evitar que alguien pinche un USB en tu ordenador y se lleve los datos que le de la gana. Vamos, que yo podría coger tranquilamente la herramienta, la conecto en el despacho del director general de mi empresa algún día que vaya por ahí, y a gozar…

    No estoy puesto en técnicas forenses pero estoy seguro de que en Linux no es tan fácil. Y aunque lo sea: en Linux puedes ponerte a desarrollar hasta que consigas un sistema en el que no funcionen estas herramientas, si tienes suficiente paciencia y paranoia (hasta el punto en el que pueden lograrse, claro, siempre hay un agujero por donde extraer los datos)

    Responder

Replica a Javier Cao Avellaneda Cancelar la respuesta

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.