Está en la página 1de 9

PRÁCTICAS SEMANA 02

“LA INTELIGENCIA CONSISTE NO SÓLO EN EL CONOCIMIENTO, SINO TAMBIÉN EN LA DESTREZA DE


APLICAR LOS CONOCIMIENTOS EN LA PRÁCTICA”

EJERCICIOS PARA ANALIZAR PIEZAS FORENSES DE IMAGENES DE DISCOS

EJERCICIO 01 – Investigando un Sistema de Archivos NTFS

Usando la herramienta DiskExplorer for NTFS analice su HDD de la imagen “DiskPartitionRawImage.dd”,


vaya al sector:

Y luego vealo como hexadecimal:


Seleccionelo todo y copielo a un archivo:

y copiará la porción que hemos marcado a un archivo (se grabará una Imagen Forense):
EJERCICIO 02 – Viendo el contenido de una Imagen Forense

Usando la herramienta AccessData FTK Imager agregue la pieza de evidencia que obtuvo del ejercicio
anterior:

Seleccionelo como tipo imagen:

Aparecerá la evidencia:
Del árbol de evidencias seleccione la parte de video y seleccione uno de ellos:

Al seleccionar alguno de ellos usted verá como se muestra la información HEXADECIMAL, a continuación un
ejemplo:
También podremos ver las propiedades del archivo:

Y sus valores hexadecimales interpretados de las propiedades:


EJERCICIOS DE CRACKING DE CONTRASEÑAS Y DESCUBRIMIENTO DE ESTEGANOGRAFIA

EJERCICIO 03 – CRACKEANDO LA CONTRASEÑA DE UNA APLICACIÓN

Utilizando la herramienta Passware Kit Forensic (https://www.passware.com/kit-forensic) que se brinda, se


requiere recuperar una contraseña:

De los archivos de evidencia brindados seleccionar el archivo llamado “Word_Doc.docx”:

Seleccionar las configuraciones pre definidas:


Y luego de un tiempo aparecerá lo siguiente:

! Contraseña obtenida !
EJERCICIO 04 – DETECTANDO ESTEGANOGRAFIA

Utilizando la herramienta StegSpy analizaremos el archivo llamado “Flowers_123.png” e identificaremos


que contiene algo:

Luego utilizaremos la herramienta Image Steganography y seleccionamos las opciones tal cual aparecen en
pantalla:

Y en este caso la herramienta fallará en obtener información oculta:


Luego utilizaremos la herramienta OpenStego buscaremos extraer información, seleccionar la opción de
extraer y colocar los siguiente parámetros:

La herramienta exitosamente extraera la información:

También podría gustarte