Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Semana 5 Practica de Seguridad
Semana 5 Practica de Seguridad
Tarea 5
Sección “B”
10 de agosto de 2021
Índice
Objetivo ............................................................................................................................ 3
Ejercicio 1 ......................................................................................................................... 3
Ejercicio 2 ....................................................................................................................... 14
Ejercicio 3 ....................................................................................................................... 16
Objetivo
Hacer un análisis profundo de las dos imágenes compartidas para ver que es lo que
contiene, utilizando 3 herramientas para cada uno de los escenarios presentados. Además
de generar un informe de resultados y la recuperación de un tipo de archivo de datos
específicos, permitiendo así la revelación de información importante.
Ejercicio 1
Paso 1: Con la herramienta Autopsy crear un nuevo caso.
Paso 2: cargar la imagen “DiskPartitionRawImage.dd”
Aquí podemos ver todos los archivos básicos de la imagen, que están categorizados por
extensión.
Analizaremos los archivos que se recuperaron por cada extensión, empezamos por las
imágenes.
Al extraer el archivo podemos ver que contiene un pdf pero tiene una contraseña
Utilizando la herramienta “passware kit forensic” obtenemos la contraseña del archivo y
con eso ver el contenido del pdf.
Ahora se pueden ver los archivos eliminados que aún se pueden recuperar
Los archivos también son clasificados por tamaño
Todo el contenido que ha sido extraído se clasifica a detalle, en este caso están los
metadatos y las descargas web.
Las palabras clave especifica en la imagen del disco y como se pueden ver las búsquedas
fueron realizadas con respecto a correos electrónicos.
Autopsy tiene una función para poder ver a través de una línea de tiempo la información
del uso del sistema de manera detallada.
Paso 3: Se generará el reporte del análisis en formato HTML, para eso hacemos lo
siguiente.
Ejercicio 2
Para recuperar los archivos de tipo imagen de la imagen de disco “TestRawImage.dd”
se utilizó la herramienta WinHex, realizando los siguientes pasos.
Paso 1: abrimos la imagen de disco
• BITMAP OVERVIEW
istat -f ntfs 6
• DETALLES DE LA IMAGEN
img_stat