Está en la página 1de 13

Fundación Universitaria Los Libertadores

Facultad de Ingeniería
Programa: Ingeniería de Sistemas
Asignatura: Análisis Forense y Digital
Presentado a: Ing. Miguel Hernández Bejarano
Presentado por: Andrés Eduardo Guevara Amaya

TALLER AUTOPSY LINUX

En la descripción de la pericia se utiliza la herramienta Open Source, con la plataforma Linux,


donde la tecnología cumple una función muy importante para el análisis de la información,
llevando a cabo la ejecución del programa Autopsy Forensics.

Las herramientas para el análisis son

Cualquier herramienta Hash que hemos trabajado en las sesiones del Ing. Miguel
VmWare Workstation
Linux Backtrack
AutopsyForensic
AmeriWinrar

1. Se inicia con la verificación del archivo fd.ima, que contenga la información en el cual no haya
sido alterado, utilizando el hash como se evidencia en la ilustración 1:

Ilustración 1 Chequeo del archivo


2. Para poder comenzar con este laboratorio que me pareció muy chévere, crearemos primero
las carpetas con el comando mkdir. Y respecto a la instalación del programa lo podemos
evidenciar como se ve en las ilustraciones 2 y 3

Ilustración 2 Interfaz Kali Linux

3. Como se evidencia en la ilustración 3, ya la configuración y creación de los directorios.

Ilustración 3 Configuración de directorios


4. En la siguiente ilustración 4, se valida el local host utilizado

Ilustración 4 Localhost Autopsy

5. Ahora bien, para iniciar el proceso de análisis del caso, se procede a ejecutar el programa
Autopsy Forensics, según ilustración 5.

Ilustración 5 Interfaz gráfica Autopsy Forensics


6. Para la investigación se crea un caso, según ilustración 6, donde solicita especificar el
nombre del caso, la descripción y los datos de las personas de los investigadores, esto es
opcional.

Ilustración 6 Creación de Caso

7. Se evidencia en la ilustración 7 el registro de la creación del caso y su respectivo análisis

Ilustración 7 Registro del caso creado

8. En la ilustración 8 nos indica que se necesita de una serie de pasos y ayuda para la digitación
de la información en la pestaña Time Zones

Ilustración 8 Complementación de la Info


9. Nos ayuda a identificar la zona a utilizar en este caso Bogotá, como se observa en la ilustración 9

Ilustración 9 Zona horaria a elegir

10. Digitación y parámetros para la configuración, en la ilustración 10

Ilustración 10 Parámetros a configurar


11. En la ilustración 11 el software nos indica el análisis y su resultado

Ilustración 11 Resultado del Análisis

12. Se procede con la adición de la imagen del archivo del informe y diligenciamiento
de la información según ilustraciones 12 y 13

Ilustración 12 Añadir archivo fd.ima

Ilustración 13 Información del archivo


13. Se valida en la ilustración 14 el resultado y validación de la información del archivo

Ilustración 14 Validación y verificación del archivo añadido

14. Se procede con el análisis de la información del archivo según ilustración 15

Ilustración 15 Análisis de la información del archivo fd.ima


15. Si observamos en la ilustración 16, la información en detalle de los archivos de la imagen.

Ilustración 16 Archivos encontrados en la imagen


16. En un archivo comprimido en Zip se revela una imagen de dudosa procedencia, en la ilustración
17

Ilustración 17 Archivo comprimido

17. Se procede abrir el archivo para verificar la información, pero solicita una contraseña en el
cual no se conoce, según ilustración 18

Ilustración 18 Credenciales para acceder al archivo

18. Se valida en el archivo comprimido en los datos que están representados simbólicamente,
se refleja claramente la contraseña, se procede a validar, como lo evidenciamos en la
ilustración 19

Ilustración 19 Password
19. Nuevamente regresamos al icono donde nos solicita la digitación de la contraseña, se procede
donde el resultado es positivo, ilustración 20

Ilustración 20 Contraseña para permitir acceso

20. Se accede sin problemas al archivo de Excel y se evidencia claramente la información el cual es
un listado de los colegios, los días y lo meses, según ilustración 21, estos son los lugares
frecuentados para la veta de sustancia ilegales de Ramiro.

Ilustración 21 Listado
CONCLUSION

De esta manera al utilizar el programa de la estenografía, los archivos, mensajes y objetos pueden
ser ocultos, esto nos indica que antes de emitir un juicio civil contra una persona, lo primero que
se debe realizar es la indagación de la información para validar si tiene culpabilidad o está exento
de ella, es por eso un análisis forense.

Frente a este análisis se deduce que Ramiro si tenía un negocio ilegal con las ventas de sustancias
en los colegios, esto nos indica las evidencias halladas en los archivos ocultos dentro de las
imágenes, razón por la cual la tecnología juega un papel importante para el análisis de la
información.

Los siguientes son anexos ejecutados y en hallados en la investigación

El siguiente archivo es una prueba que entrega un oficial, el 27 octubre del 2015:

Ilustración 22 Archivo fd.ima

Allí se encuentra la contraseña oculta

Ilustración 23 Evidencia Encontrada

En el formato ZIP, esta los archivos

Ilustración 24 Carpeta a extraer


El listado con los datos encontrado en el archivo de Excel lo culpan de la venta de narcóticos

Ilustración 25 Archivo extraído

GLOSARIO

CATEO: Allanamiento de una casa que hace la policía

ESTEGANOGRAFIA: Trata el estudio y aplicación de técnicas que permiten ocultar


mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba
su existencia

HASH: Es un algoritmo matemático que cifra información a cualquier bloque de


datos en una nueva serie de caracteres.

GNU/Linux: sistema operativo libre tipo Unix; multiplataforma, multiusuario y multitarea.


TABLA DE ILUSTRACIONES

Ilustración 1 Chequeo del archivo..................................................................................................................................1


Ilustración 2 Interfaz Kali Linux.......................................................................................................................................2
Ilustración 3 Configuración de directorios......................................................................................................................2
Ilustración 4 Localhost Autopsy......................................................................................................................................3
Ilustración 5 Interfaz gráfica Autopsy Forensics.............................................................................................................3
Ilustración 6 Creación de Caso........................................................................................................................................4
Ilustración 7 Registro del caso creado............................................................................................................................4
Ilustración 8 Complementación de la Info......................................................................................................................4
Ilustración 9 Zona horaria a elegir..................................................................................................................................5
Ilustración 10 Parámetros a configurar..........................................................................................................................5
Ilustración 11 Resultado del Análisis..............................................................................................................................6
Ilustración 12 Añadir archivo fd.ima...............................................................................................................................6
Ilustración 13 Información del archivo...........................................................................................................................6
Ilustración 14 Validación y verificación del archivo añadido..........................................................................................7
Ilustración 15 Análisis de la información del archivo fd.ima..........................................................................................7
Ilustración 16 Archivos encontrados en la imagen.........................................................................................................8
Ilustración 17 Archivo comprimido.................................................................................................................................9
Ilustración 18 Credenciales para acceder al archivo......................................................................................................9
Ilustración 19 Password..................................................................................................................................................9
Ilustración 20 Contraseña para permitir acceso...........................................................................................................10
Ilustración 21 Listado....................................................................................................................................................10
Ilustración 22 Archivo fd.ima........................................................................................................................................11
Ilustración 23 Evidencia Encontrada.............................................................................................................................11
Ilustración 24 Carpeta a extraer...................................................................................................................................11
Ilustración 25 Archivo extraído.....................................................................................................................................12

También podría gustarte