Lab Modulo 05 - Defeating Anti-Forensics Techniques
Lab Modulo 05 - Defeating Anti-Forensics Techniques
Defeating Anti-forensics
Techniques
Modulo 05
Modulo 05 – Defeating Anti-forensics Techniques
Lab
1
Tallado de Archivos SSD en un Sistema de Archivos de Windows
Escenario del Laboratorio
Sam, un investigador forense, debe realizar un tallado de archivos en un archivo de
imagen forense de un SSD adquirido de un sistema de archivos de Windows. Los agentes
de la ley adquirieron la imagen de la máquina de un sospechoso acusado de realizar
actividades nefastas. Ahora, el investigador forense debe utilizar técnicas de tallado de
archivos para recuperar más datos relacionados con el caso. Para ello, el investigador
debe poseer conocimientos de la estructura del sistema de archivos para identificar y
recuperar archivos y fragmentos de archivos del espacio no asignado del SSD en
ausencia de metadatos de archivo.
Como investigador forense, debe saber cómo realizar el tallado de archivos SSD en un
sistema de archivos de Windows.
Objetivos del Laboratorio
La extracción de archivos es una técnica para recuperar archivos y fragmentos de
archivos de espacio no asignado en el disco duro en ausencia de metadatos de archivos.
El objetivo de este laboratorio es ayudarlo a comprender cómo realizar la extracción de
archivos SSD en un sistema de archivos de Windows.
Entorno del Laboratorio
Este laboratorio requiere:
3. En este laboratorio, utilizaremos Autopsy para examinar imágenes SSD con TRIM
habilitado y con TRIM deshabilitado de evidencia basada en Windows.
4. Para instalar Autopsy, navegue a E:\CHFI-Tools\CHFIv11 Module 03
Understanding Hard Disks and File Systems\File System Analysis
Tools\Autopsy, haga doble clic en el instalador [Link] y siga
los pasos de instalación guiados por el asistente para completar el proceso de
instalación.
Nota: Si aparece una ventana emergente Abrir archivo - Seguridad, haga clic en
Run.
Modulo 05 – Defeating Anti-forensics Techniques
6. Una vez completada la instalación, haga doble clic en el ícono de acceso directo
de Autopsy 4.21.0 en el Escritorio.
11. La aplicación tarda un tiempo en crear el caso. Después de la creación del caso,
aparece la ventana Add Data Source, donde se muestra la sección Select Host.
Deje la selección predeterminada en la sección Select Hot y haga clic en Next.
12. En la sección Select Data Source Type, asegúrese de que la opción Disk Image or
VM File esté seleccionada y haga clic en Next.
Modulo 05 – Defeating Anti-forensics Techniques
13. Ahora aparecerá la sección Select Data Source. Haga clic en Browse.
16. La ventana Add Data Source ahora muestra la sección Configure Ingest Modules,
que contiene una lista de opciones que están marcadas. Seleccione estas
opciones según sus necesidades. También puede dejar estas opciones
configuradas como predeterminadas. Haga clic en Next.
Modulo 05 – Defeating Anti-forensics Techniques
17. Aparece la sección Add Data Source, que muestra el siguiente mensaje: Data
Source has been added to the local database. Files are being analyzed. Se están
analizando los archivos. Haga clic en Finish.
Nota: La herramienta Autopsy tardará un tiempo en analizar el archivo de
imagen. Vea el estado en la esquina inferior derecha de la ventana Autopsy. Una
vez que se completa el análisis, el estado desaparece.
20. También puede ver estos contenidos expandiendo el archivo de imagen. Ahora,
expanda el nodo de imagen.
21. Nuestro objetivo aquí es recuperar archivos tallados. La herramienta tarda entre
10 y 15 minutos en analizar la imagen e intenta recuperar archivos eliminados y
tallados de la imagen.
22. Sin embargo, dado que este es un caso que implica el uso de un archivo de
imagen SSD con TRIM habilitado como archivo de evidencia, observamos que la
herramienta no talla ningún archivo. Por lo tanto, esto demuestra que el tallado
de archivos no es posible cuando TRIM está habilitado en un archivo de imagen
SSD. Ahora puede cerrar todas las ventanas relacionadas con Autopsy.
23. Ahora pasaremos a recuperar datos de un archivo de imagen SSD con TRIM
deshabilitado. Los pasos a continuación describen la creación de archivos SSD
en un sistema de archivos Windows cuando TRIM está deshabilitado.
24. Cierre la herramienta Autopsy y vuelva a iniciarla haciendo doble clic en el icono
de acceso directo de la herramienta ubicado en el escritorio.
Modulo 05 – Defeating Anti-forensics Techniques
27. Se abre una ventana de New Case Information, en la que se le solicita que
ingrese el Case Name y Base Directory. El directorio base es la ubicación donde
se almacenarán los datos del caso. El nombre del caso se puede ingresar de
acuerdo con su propósito de identificación. En este laboratorio, asignamos el
nombre del caso como SSD File Carving (Windows, TRIM deshabilitado).
28. Guardaremos los datos del caso en la carpeta Image File Analysis ubicada en el
escritorio. Ahora, seleccione esta carpeta como Base Directory y haga clic en
Next.
Nota: En la sección Información del nuevo caso, la carpeta Análisis de archivos
de imagen está seleccionada de manera predeterminada porque seleccionamos
esta carpeta al realizar el SSD File Carving (Windows, TRIM habilitado) en los
pasos anteriores.
Modulo 05 – Defeating Anti-forensics Techniques
30. La aplicación tarda un tiempo en crear el caso. Luego de la creación del caso
aparece la ventana Add Data Source, donde se muestra la sección Select Host,
deje la selección predeterminada en la sección Select Host y haga clic en Next.
Modulo 05 – Defeating Anti-forensics Techniques
31. En la sección Select Data Source Type, asegúrese de que la opción Disk Image or
VM File esté seleccionada y haga clic en Next.
35. La ventana Add Data Source ahora muestra la sección Configure Ingest Modules,
que contiene una lista de opciones que están marcadas. Seleccione las opciones
según sus necesidades. También puede dejar estas opciones configuradas como
predeterminadas. Haga clic en Next.
36. Ahora aparece la sección Add Data Source con un mensaje que dice Data Source
has been added to the local database. File are being analyzed. Haga clic en
Finish.
Nota: La herramienta tardará un tiempo en analizar la imagen.
Modulo 05 – Defeating Anti-forensics Techniques
37. La aplicación ahora te lleva a su ventana principal. Expande el nodo Data Sources
en el panel izquierdo. La opción Data Sources muestra el nombre del archivo de
imagen que has analizado (en este caso, es Windows_Evidence_SSD_TD.dd).
38. Haga clic en el nombre del archivo de imagen (aquí,
Windows_Evidence_SSD_TD.dd) para ver su contenido en el panel derecho de
la ventana de herramientas. El archivo de imagen contiene carpetas que
almacenan datos relacionados con archivos, procesos, servicios, herramientas,
etc., almacenados o utilizados en un sistema Windows.
Nota: Autopsy utiliza la mayoría de los recursos de la máquina virtual mientras
escanea la imagen. La máquina podría no responder hasta que se complete el
escaneo. Se recomienda no acceder a la máquina hasta que se complete el
escaneo.
Modulo 05 – Defeating Anti-forensics Techniques
40. Para encontrar los archivos tallados, haga doble clic en la carpeta CarvedFiles en
el panel derecho de la ventana, luego haga doble clic en la carpeta denominada
1. La herramienta enumera una serie de archivos tallados, todos ellos
identificados por una marca de cruz junto con un icono de cuchillo junto a los
nombres de los archivos.
Modulo 05 – Defeating Anti-forensics Techniques
Nota: Una vez que se hayan cargado los archivos tallados, también los
encontrará en la opción Deleted Files. Expanda el nodo Deleted Files para
encontrar la categoría All debajo. Seleccione Todos y luego desplácese hacia
abajo en la lista de archivos en el panel derecho para ubicar esos archivos
tallados. Por lo tanto, puede recuperar alternativamente esos archivos tallados
desde All en Deleted Files.
41. Para ver el contenido de un archivo tallado, seleccione el archivo. Su contenido
se mostrará en el panel inferior de la ventana de herramientas. Aquí, hemos
seleccionado el archivo [Link]; el contenido de este archivo se muestra en
el panel inferior de la ventana.
43. Se abre una ventana Save, que muestra la ubicación predeterminada a la que se
exportará el archivo. Esta ubicación predeterminada es la subcarpeta Export que
existe dentro de la carpeta del caso creada en la carpeta Análisis de archivos de
imagen en el escritorio. Haga clic en Save para exportar el archivo.
44. Aparece una ventana emergente que indica que se ha extraído el archivo.
Ciérrela o haga clic en Ok.
Modulo 05 – Defeating Anti-forensics Techniques
46. En este caso, pudimos recuperar y ver el contenido del archivo porque se
adquirió del disco cuando TRIM estaba deshabilitado en él.
47. De manera similar, también puede recuperar y ver el contenido de otros archivos
tallados.
48. Cierre todas las ventanas abiertas.
Análisis del Laboratorio
Analice y documente los resultados de este ejercicio de laboratorio.
Modulo 05 – Defeating Anti-forensics Techniques
Lab
2
SSD File Carving on a Linux File System
Escenario del Laboratorio
John, un investigador forense, tiene la tarea de realizar un tallado de archivos en un
archivo de imagen forense de un SSD obtenido de un sistema de archivos Linux. Los
agentes de la ley obtuvieron la imagen de la máquina de un sospechoso implicado en
actividades ilícitas. Para recuperar datos adicionales relacionados con el caso, el
investigador forense debe emplear técnicas de tallado de archivos, basándose en el
conocimiento de la estructura del sistema de archivos. Esto implica identificar y
recuperar archivos y fragmentos de archivos del espacio no asignado del SSD,
especialmente en ausencia de metadatos de archivos.
Como investigador forense, debe saber cómo realizar el tallado de archivos SSD en un
sistema de archivos Linux.
Objetivos del Laboratorio
La extracción de archivos es una técnica para recuperar archivos y fragmentos de
archivos de un espacio no asignado en el disco duro en ausencia de metadatos de
archivo. La extracción de archivos SSD en un sistema de archivos Linux se realiza
mediante la herramienta forense Autopsy.
El objetivo de este laboratorio es ayudarlo a comprender cómo realizar la extracción de
archivos SSD en un sistema de archivos Linux.
Entorno del Laboratorio
Este laboratorio requiere:
8. En la sección Select Data Source Type, asegúrese de que la opción Disk Image or
VM File esté seleccionada y haga clic en Next.
12. La ventana Add Data Source ahora muestra la sección Configure Ingest, que
contiene una lista de opciones que están marcadas. Seleccione las opciones
según sus necesidades. También puede dejar estas opciones configuradas como
predeterminadas. Haga clic en Next.
13. Ahora aparece la sección Add Data Source, que muestra el siguiente mensaje:
Data Source has been added to the local database. Files are being analyzed.
Haga clic en Finish.
Nota: La herramienta Autopsy tardará un tiempo en analizar la imagen.
16. El archivo de imagen contiene carpetas que almacenan datos relacionados con
archivos, procesos, servicios, herramientas, etc., utilizados en un sistema Linux.
17. En este laboratorio, nuestro objetivo es recuperar archivos tallados. Ahora,
después de hacer clic en el archivo de evidencia (es decir,
Linux_Evidence_SSD.dd) en el panel izquierdo, debemos esperar entre 10 y 15
minutos para que se cargue la carpeta CarvedFiles en el panel derecho de la
ventana.
Modulo 05 – Defeating Anti-forensics Techniques
19. Haga clic en uno de los archivos de imagen tallados (aquí, es [Link]) para
ver su contenido y detalles en el panel inferior de la ventana principal de
Autopsy. De manera predeterminada, la herramienta mostrará el contenido del
archivo de imagen en la pestaña Aplicación, como se destaca en la captura de
pantalla a continuación. De manera similar, puede hacer clic en las pestañas Hex,
Text, File Metadata y otras para ver los datos respectivos almacenados en ellas.
Modulo 05 – Defeating Anti-forensics Techniques
20. Para recuperar el archivo tallado seleccionado, haga clic derecho en el archivo y
seleccione Extract File(s) en el menú contextual.
21. Se abre una ventana Save, que muestra la ubicación predeterminada donde se
guardará el archivo extraído. Esta ubicación predeterminada es la subcarpeta
Export dentro de la carpeta del caso creada en el escritorio. Haga clic en Save
para exportar el archivo.
Modulo 05 – Defeating Anti-forensics Techniques
22. Aparece una ventana emergente que indica que se ha extraído el archivo.
Ciérrela o haga clic en Ok.
Lab
3
Recuperar Datos de una Partición de Disco Perdida o Eliminada
Escenario del Laboratorio
Un atacante guardó archivos maliciosos en una de las particiones del disco del sistema
de la estación de trabajo de la víctima y los ejecutó para robar datos comerciales
confidenciales. Después de cometer el delito, el atacante eliminó toda la partición del
disco en la que había guardado los archivos maliciosos para evitar que se detectara su
delito y su identidad. La víctima descubrió que faltaba una de las particiones del disco
de su sistema. También descubrió que el sistema se comportaba de manera sospechosa
e informó el asunto al departamento de ciberseguridad de su organización. Como parte
de la investigación forense en este caso, los investigadores ahora deben recuperar la
partición del disco eliminada para que se puedan recuperar los archivos que estaban
almacenados en ella (tanto los archivos normales como los maliciosos) y se puedan
enviar los archivos maliciosos para una investigación más a fondo.
Objetivos del Laboratorio
Cuando se elimina una partición de un disco, se pierden los archivos dentro del disco y
la computadora elimina de la tabla de particiones MBR las entradas relacionadas con la
partición eliminada. Sin embargo, siempre que no se sobrescriba la sección
correspondiente del disco, existe la posibilidad de recuperar la partición eliminada y los
archivos dentro de ella. El objetivo de este laboratorio es ayudarlo a comprender cómo
recuperar datos de particiones perdidas o eliminadas.
Entorno del Laboratorio
Este laboratorio requiere:
Nota: Si aparece una ventana emergente Abrir archivo - Seguridad, haga clic en
Run.
Nota: Si aparece una ventana emergente Control de cuentas de usuario, haga
clic en Yes.
10. Todos los archivos de audio aparecerán en el panel derecho, como se muestra
en la siguiente captura de pantalla:
11. Dado que el objetivo de este laboratorio es recuperar una partición perdida o
eliminada completa, marcaremos el ícono Lost Partition-1 en la parte superior
del panel izquierdo de la ventana. Al marcar el ícono Lost Partition-1, se
marcan todos los datos que residen en esa partición y se habilita el botón
Recuperar en la parte inferior derecha de la ventana.
Modulo 05 – Defeating Anti-forensics Techniques
Lab
4
Recuperar Datos de una Partición Eliminada y Fusionada con
Otra Partición
Escenario del Laboratorio
Un atacante guardó archivos maliciosos en una de las particiones del disco del sistema
de la estación de trabajo de la víctima y los ejecutó para robar datos comerciales
confidenciales. Después de cometer el delito, el atacante eliminó toda la partición del
disco en la que había guardado los archivos maliciosos para evitar que se detectara su
delito y su identidad. Para complicar aún más las cosas, el atacante fusionó esta partición
con otra. La víctima descubrió que faltaba una de las particiones del disco de su sistema
y que el tamaño de otra partición había aumentado en proporción al tamaño de la
partición eliminada. Informaron del asunto al departamento de ciberseguridad de la
organización. Como parte de la investigación forense en este caso, los investigadores
ahora deben recuperar datos de la partición que existía anteriormente para poder
recuperar los archivos que estaban almacenados en ella (tanto los archivos normales
como los maliciosos) y tomar los archivos del programa malicioso para una investigación
más profunda.
Objetivo del Laboratorio
Cuando se elimina una partición de un disco, se pierden los archivos dentro del disco y
la computadora elimina de la tabla de particiones MBR las entradas relacionadas con la
partición eliminada. Sin embargo, siempre que no se sobrescriba la sección
correspondiente del disco, existe la posibilidad de recuperar la partición eliminada y los
archivos dentro de ella.
El objetivo del laboratorio es ayudarlo a comprender cómo recuperar datos de una
partición que se elimina y se fusiona con otra partición.
Entorno del Laboratorio
Este laboratorio requiere:
Tiempo: 20 minutos
Descripción General del Laboratorio
Este laboratorio demuestra las dos tareas siguientes:
9. En la sección Disco 0, deberías poder observar que el tamaño del Forensic Disk
(F:) ha aumentado a ~30 GB desde que hemos fusionado el espacio libre de 2 GB
en él.
Modulo 05 – Defeating Anti-forensics Techniques
13. En el último paso de la instalación, marque Launch R-Studio y haga clic en Finish.
Modulo 05 – Defeating Anti-forensics Techniques
22. Dado que el objetivo de esta tarea es recuperar una partición eliminada
completa, recuperaremos toda la partición Recognized1.
23. Marque el icono Recognized1 en la parte superior del panel izquierdo de la
ventana para que todas las carpetas de la partición estén seleccionadas para la
recuperación. A continuación, haga clic en Recover Marked en la barra de
herramientas.
25. Si aparece un cuadro de diálogo de R-Studio Demo que le solicita que elija si
desea eliminar atributos o dejar la configuración como está, marque Apply the
answer to all recovered files y haga clic en Continue.
26. R-Studio crea una carpeta denominada Root dentro de C:\Recovered Partition.
Los datos de la partición perdida o eliminada se recuperarán y se guardarán en
esta carpeta, es decir, C:\Recovered Partition\Root.
27. Dado que se trata de una versión de demostración de la herramienta, no se
recuperarán archivos con un tamaño superior a 256 KB. Si ve una ventana
emergente de demostración de R-Studio que indica que no se pueden recuperar
archivos que superen el límite de 256 KB, marque Don’t show this message again
y haga clic en Skip, como se muestra en la captura de pantalla:
28. R-Studio comienza a recuperar los archivos y muestra el estado como se muestra
en la siguiente captura de pantalla:
Modulo 05 – Defeating Anti-forensics Techniques
29. Si aparece la ventana File already exists (By default), marque Apply the answer
to all recovered files y haga clic en el botón Skip como se muestra en la siguiente
captura de pantalla:
31. De esta manera, puedes recuperar datos de una partición eliminada y fusionada
con otra partición mediante R-Studio.
32. Cierre todas las ventanas abiertas.
Análisis del Laboratorio
Analice y documente los resultados de este ejercicio de laboratorio.
Modulo 05 – Defeating Anti-forensics Techniques
Lab
5
Extraer Hashes de Contraseñas del Sistema de Destino mediante
Pwdump
Escenario del Laboratorio
Smith, un investigador forense, estaba trabajando en un caso en el que un empleado
descontento había cifrado datos importantes de la organización en su PC y había
abandonado la organización. Ahora, para reunir los datos cruciales que se guardaban en
el sistema del sospechoso, Smith necesita descifrar la cuenta del perpetrador. Para
descifrar la contraseña de la cuenta del perpetrador, Smith necesita primero reunir los
hashes de contraseñas LM y NTLM del sistema.
Como investigador forense experto, debe saber cómo reunir los hashes de contraseñas
LM y NTLM del sistema para descifrar las contraseñas del sistema.
Objetivo del Laboratorio
El hash NTLM se utiliza para verificar la contraseña del usuario en el sistema operativo
Windows.
Los hashes NTLM se pueden utilizar para descifrar contraseñas de usuario cuando se
combinan con otras herramientas como Mimikatz, John the Ripper y Hashcat.
Entorno del Laboratorio
Tiempo: 5 minutos
Descripción General del Laboratorio
Este laboratorio lo familiarizará con la herramienta pwdump7 y lo ayudará a
comprender cómo recopilar los hashes de contraseñas LM y NTLM del sistema.
Modulo 05 – Defeating Anti-forensics Techniques
5. Los investigadores forenses pueden utilizar estos hashes junto con herramientas
de descifrado de contraseñas para descifrar las contraseñas del sistema.
6. Cierre todas las ventanas abiertas.
Análisis del Laboratorio
Analizar y documentar los resultados relacionados con el ejercicio de laboratorio.
Modulo 05 – Defeating Anti-forensics Techniques
Lab
6
Descifrar Contraseñas de Aplicaciones
Escenario del Laboratorio
Una investigación sobre un caso de robo de propiedad intelectual y secretos comerciales
pertenecientes a una organización de banca de inversión ha llevado a los investigadores
forenses a un ordenador personal que pertenece al autor del delito. El autor ha
almacenado toda la información robada en forma de varios documentos en su
ordenador y ha establecido contraseñas para esos documentos para evitar que otros
puedan acceder a ellos. Con la ayuda de las autoridades policiales, los investigadores
forenses confiscaron el ordenador del autor del delito para buscar en él la información
robada. Durante el curso de la investigación, los investigadores encontraron algunos
archivos protegidos con contraseña, cuyas contraseñas deben descifrarse para obtener
acceso a la información confidencial que pertenece a la organización de banca de
inversión. ¿Cómo deben proceder los investigadores para descifrar las contraseñas de
los documentos protegidos?
Como investigador forense experto, debe saber cómo descifrar las contraseñas de
archivos y aplicaciones protegidos con contraseña.
Objetivo del Laboratorio
Las contraseñas suelen ser una cadena de caracteres que se utilizan para verificar la
identidad de un usuario durante el proceso de autenticación.
El objetivo de este laboratorio es ayudarle a comprender cómo descifrar las contraseñas
de archivos y aplicaciones protegidos con contraseña.
Entorno del Laboratorio
Este laboratorio requiere:
9. Cierre la aplicación.
10. Ahora, examinaremos cómo descifrar un archivo compressed password-
protected.
11. 11. Para descifrar la contraseña de una carpeta o un archivo RAR comprimido,
navegue hasta Z:\CHFIv11 Módulo 05 Defeating Anti-forensics
Techniques\Password Cracking Tools\Advanced Archive Password Recovery y
haga doble clic en el archivo de instalación archpr_setup_en.msi.
Nota: Si aparece una ventana emergente Abrir archivo - Advertencia de
seguridad, haga clic en Run.
12. Haga clic en Next y siga los pasos de instalación guiados por el asistente hasta
llegar a la sección Custom Setup.
Modulo 05 – Defeating Anti-forensics Techniques
14. Durante el paso final de la instalación, asegúrese de que la opción Run Advanced
Archive Password Recovery esté marcada y haga clic en Finish.
Modulo 05 – Defeating Anti-forensics Techniques
16. Ahora, establezca un rango para las opciones de ataque de fuerza bruta
marcando las opciones en la pestaña Range. Para el propósito demostrativo de
este laboratorio, marcamos la opción All digitis (0-9) mientras dejamos todas las
demás opciones con los valores predeterminados. Mientras ejecuta el
laboratorio en tiempo real, puede marcar estas opciones según sus necesidades.
Modulo 05 – Defeating Anti-forensics Techniques
18. Aparecerá una ventana abierta. Navegue hasta la ubicación Z:\CHFIv11 Módulo
05 Defeating Anti-forensics Techniques\Password Cracking Tools\Advanced
Archive Password Recovery, seleccione el archivo [Link] y haga clic en
Open.
Modulo 05 – Defeating Anti-forensics Techniques
20. En un escenario real, debe configurar todas las opciones, ya que normalmente
no tendrá ni idea de la contraseña que protege el archivo. Por lo tanto, la
herramienta tarda mucho tiempo en descifrar una contraseña, si es de
naturaleza compleja.
21. Cierre la aplicación.
22. Ahora descifraremos la contraseña de un archivo PDF protegido con contraseña.
23. Para descifrar la contraseña, utilizaremos la herramienta Advanced PDF
Password Recovery.
Modulo 05 – Defeating Anti-forensics Techniques
26. En el paso final de la instalación, asegúrese de que la opción Run Advanced PDF
Password Recovery esté marcada y haga clic en Finish.
Modulo 05 – Defeating Anti-forensics Techniques
28. Nuevamente, configure el rango para los ataques de fuerza bruta marcando las
opciones en la pestaña Range. Para el propósito demostrativo de este
laboratorio, marcamos la opción All small latín (a-z) y dejamos las otras opciones
sin marcar. Mientras ejecuta el laboratorio en tiempo real, puede marcar las
opciones según sus necesidades.
Modulo 05 – Defeating Anti-forensics Techniques
30. Aparecerá una ventana abierta. Navegue hasta la ubicación del archivo
Z:\CHFIv11 Módulo 05 Defeating Anti-forensics Techniques\Password Cracking
Tools\Advanced PDF Password Recovery, seleccione el archivo [Link]
y haga clic en Open.
Modulo 05 – Defeating Anti-forensics Techniques
31. Aparecerá una ventana emergente de APDFPR con un mensaje que le solicitará
que ingrese la contraseña del documento. Haga clic en el botón Start recovery.
33. En un escenario real, debes configurar todas las opciones, ya que normalmente
no tendrás ni idea de la contraseña que protege el archivo. Por lo tanto, la
herramienta tarda mucho tiempo en descifrar una contraseña si es compleja por
naturaleza.
34. Ahora descifraremos la contraseña de un archivo de Excel protegido con
contraseña, cerraremos la ventana emergente y la herramienta APDFPR.
35. Inicia un navegador web (aquí, Firefox) y navega hasta la URL
[Link]
36. Aparece la página web de Excel Password Recovery, como se muestra en la
siguiente captura de pantalla:
Modulo 05 – Defeating Anti-forensics Techniques
37. Desplácese hacia abajo en la página web y haga clic en el cuadro que dice Drop
file to upload.
Lab
7
Detectar Esteganografía
Escenario del Laboratorio
En ocasiones, los atacantes intentan engañar a los usuarios y a la seguridad del sistema
ocultando un programa malicioso dentro de una imagen o un archivo aparentemente
útil. De esta manera, pueden evitar los controles de seguridad y atraer a las víctimas
para que descarguen y ejecuten malware, además de impedir la identificación forense.
Como investigador forense experto, debe ser capaz de detectar y analizar archivos de
esteganografía.
Objetivo del Laboratorio
La esteganografía es el proceso de ocultar información o un archivo dentro de otro
archivo. En otras palabras, es el proceso de disfrazar un archivo dañino como un archivo
seguro.
El objetivo de este laboratorio es ayudarlo a analizar archivos ocultos mediante
esteganografía y descubrir su impacto en un sistema o red.
Entorno del Laboratorio
Para realizar el laboratorio se necesita:
6. Cierre la aplicación.
7. Ahora intentaremos extraer el archivo oculto de la imagen ([Link])
utilizando la herramienta OpenStego.
8. 8. Para instalar OpenStego, navegue hasta E:\CHFI-Tools\CHFIv11 Module 05
Defeating Anti-forensics Techniques\Steganography Detection
Tools\OpenStego y haga doble clic en el archivo [Link].
Nota: Si aparece una ventana emergente Abrir archivo - Advertencia de
seguridad, haga clic en Run.
Nota: En la ventana Select Setup Install Mode, haga clic en Install for me only.
9. Aparecerá el asistente de instalación de OpenStego. Acepte el acuerdo de
licencia y siga los pasos de instalación guiados por el asistente para instalar la
aplicación.
11. Aparece la interfaz gráfica de usuario de OpenStego. Haga clic en el botón Extract
Data en la sección Data Hiding para ingresar el archivo que contiene la
esteganografía y extraer los datos ocultos.
12. Proporcione la ruta del archivo que contiene la esteganografía en el campo Input
Stego File y especifique una carpeta como directorio de salida en el campo
Output Folder for Message File. La ruta al archivo que contiene la esteganografía
es E:\CHFI-Tools\Evidence Files\Image Files\[Link]. En este laboratorio,
estamos configurando la carpeta de salida como Escritorio.
13. Haga clic en el botón Extract Data.
Modulo 05 – Defeating Anti-forensics Techniques
14. La herramienta analizará el archivo y extraerá los datos ocultos con éxito. Guarda
los datos extraídos en el escritorio. Haga clic en Ok.
15. El archivo oculto se ha extraído al escritorio como [Link], que contiene el texto
que se muestra en la siguiente captura de pantalla:
Modulo 05 – Defeating Anti-forensics Techniques
16. De esta manera, puede extraer datos ocultos de un archivo de imagen. Cierre el
archivo de texto y la aplicación OpenStego.
17. Ahora analizaremos y visualizaremos la información incrustada en una imagen
([Link]) utilizando la herramienta zsteg.
18. Cambie a la máquina virtual Ubuntu Forensics.
19. De forma predeterminada, se selecciona el perfil de usuario Jason. Escriba toor
en el campo Contraseña y presione Enter para iniciar sesión.
20. Haga clic en el ícono Files en el panel Iniciador para iniciar el Administrador de
archivos.
Modulo 05 – Defeating Anti-forensics Techniques
21. Aparecerá una ventana del administrador de archivos que apuntará al directorio
de Home. Haga clic en el directorio chfi-tools en [Link] que se ha marcado
como favorito.
24. Haga clic en el ícono Terminal desde el panel de inicio para iniciar la terminal de
línea de comandos.
28. Para instalar zsteg, necesitamos instalar ruby; escriba el comando sudo apt
install ruby y presione Enter.
29. Ahora, escriba el comando sudo gem install zsteg y presione Enter.
32. Durante la investigación, también puede encontrarse con archivos de audio que
contienen datos ocultos.
33. En esta sección, aprenderá el proceso de extracción de datos ocultos de un
archivo de audio con DeepSound.
34. Ahora, cambie a la máquina Windows Server 2022, navegue hasta la ubicación
del archivo [Link], E:\CHFI-Tools\CHFIv11 Módulo 05 Defeating Anti-
forensics Techniques\Steganography Detection Tools\DeepSound, haga doble
clic en el archivo [Link] y siga las instrucciones del asistente para
instalar la aplicación.
Nota: Si aparece una ventana emergente Abrir archivo - Advertencia de
seguridad, haga clic en Run.
38. Haga clic en el botón Open Carrier files para agregar el archivo que contiene la
esteganografía.
Modulo 05 – Defeating Anti-forensics Techniques
40. Haga clic en el botón Extract secret files para comenzar a extraer los archivos o
datos ocultos.
Modulo 05 – Defeating Anti-forensics Techniques
42. Para ver el archivo oculto que se extrajo en el paso anterior, navegue a la
ubicación que se muestra en la captura de pantalla anterior, es decir,
C:\Users\Administrator\Documents
Modulo 05 – Defeating Anti-forensics Techniques
43. De esta manera, puedes detectar y analizar datos ocultos en archivos de varios
formatos mediante esteganografía.
44. Cierre todas las ventanas abiertas.
45. Apague la máquina virtual Ubuntu Forensics.
Análisis del Laboratorio
Analizar y documentar los resultados relacionados con el ejercicio de laboratorio.
Modulo 05 – Defeating Anti-forensics Techniques
Lab
8
Detectar Flujos de Datos Alternativos
Escenario del Laboratorio
Como parte de una gran empresa criminal, los atacantes han robado información
financiera confidencial de ciertas multinacionales con sede en Europa engañándolas
mediante ciberataques. Como parte de su plan, los atacantes utilizaron ADS (flujos de
datos alternativos) ocultos para introducir y ejecutar rootkits y herramientas de hackers
ocultos en sus sistemas objetivo sin ser detectados. Unos días después de los ataques,
las multinacionales descubrieron que su información financiera confidencial había sido
violada.
Las multinacionales consultaron a investigadores forenses expertos para resolver el caso
y proteger sus sistemas. El desafío ante los investigadores forenses era extraer la
información oculta en los flujos de datos alternativos que fue utilizada por los atacantes
para ejecutar su plan. La información oculta extraída por los investigadores forenses de
los ADS puede ayudar a los equipos de respuesta a incidentes de las multinacionales a
evitar que los atacantes causen más daños.
Como investigador forense experto, debe saber cómo extraer información de los ADS
ocultos.
Objetivo del Laboratorio
El uso de secuencias de datos alternativas (ADS) es una técnica antiforense que permite
a los atacantes ocultar datos en Windows NTFS. En ocasiones, estas secuencias de datos
alternativas ocultas se pueden utilizar para explotar de forma remota un servidor web.
El objetivo de este laboratorio es ayudarlo a aprender a detectar ADS.
Entorno del Laboratorio
Para realizar el laboratorio se necesita:
Tiempo: 15 minutos
Descripción General del Laboratorio
Este laboratorio lo familiarizará con el concepto de flujos de datos alternativos (ADS) y
lo ayudará a comprender cómo detectar ADS en un sistema Windows.
Tareas del Laboratorio
Nota: En este laboratorio, consideramos que la huella de la investigación no es un
problema importante.
1. Cambie a la máquina virtual de Windows 11.
2. En este laboratorio, utilizaremos Windows PowerShell para detectar
transmisiones y verlas. Para iniciar PowerShell, haga clic con el botón derecho en
el ícono de Windows y seleccione Windows Terminal (Administrador).
6. Los archivos, cuando se abren, muestran los datos que contienen, pero los flujos
de datos alternativos ocultos no se pueden ver a través del Explorador de
Windows.
Modulo 05 – Defeating Anti-forensics Techniques
Nota: Para fines demostrativos de este laboratorio, los archivos simples que se
muestran en la captura de pantalla anterior muestran la línea This file is thought
to deceive you!. En un escenario real, los archivos que contienen ADS mostrarán
contenido normal que no parece sospechoso; los atacantes usan archivos con
contenido normal para ocultar sus mensajes secretos y evitar la detección.
7. Ahora extraeremos la secuencia oculta adjunta al primer archivo, es decir,
simple_file1.txt. Para extraer la secuencia oculta, ejecute el comando get-
content -path C:\Windows\system32\simple_file1.txt -stream secret_file1.txt
en Windows PowerShell.
8. PowerShell extraerá y mostrará el contenido almacenado en la secuencia oculta
como se muestra en la siguiente captura de pantalla:
15. Ahora, asignaremos una carpeta para escanear en busca de ADS. En este
laboratorio, escanearemos los archivos en C:\Windows\System32. Ahora, haga
clic en Browse.
Modulo 05 – Defeating Anti-forensics Techniques
16. Aparecerá una ventana para Browse for Folder. Navegue y seleccione el
directorio que desea escanear en busca de ADS (aquí, C:\Windows\System32) y
haga clic en Ok.
20. Aparecerá la ventana Save file as… Seleccione la ubicación donde desea guardar
la información (aquí, elegiremos Escritorio para guardar la información), deje el
nombre de archivo predeterminado y haga clic en Save.
Lab
9
Detectar Incompatibilidad de Extensiones de Archivos
Escenario del Laboratorio
Un atacante ha guardado archivos maliciosos en un sistema para ejecutarlos y robar
datos confidenciales del usuario. Para engañar al firewall y al programa antimalware del
sistema, utilizan la técnica antiforense de cambiar la extensión de esos archivos
maliciosos para que no sean detectados. El atacante también puede haber cambiado la
extensión de algunos de estos archivos maliciosos a .sys para disfrazarlos como archivos
del sistema y disuadir a los investigadores forenses. Los investigadores que examinan el
sistema deben detectar cada uno de estos archivos maliciosos para que puedan
recopilarse y estudiarse para una investigación más profunda.
Para ser un investigador forense experto, debe saber cómo detectar archivos con
extensiones no coincidentes utilizando las herramientas adecuadas.
Objetivo del Laboratorio
Una extensión de archivo es un identificador especificado como sufijo al final de un
nombre de archivo. Ayuda a identificar el tipo de archivo en sistemas operativos como
Windows.
El objetivo de este laboratorio es ayudarlo a aprender a detectar errores de coincidencia
en las extensiones de archivo.
Entorno del Laboratorio
8. En la sección Select Data Source Type, asegúrese de que la opción Disk Image or
VM File esté seleccionada y haga clic en Next.
9. Aparece la sección Select Data Source. Haga clic en Browse para elegir el archivo
de imagen de origen, como se resalta en la captura de pantalla:
Modulo 05 – Defeating Anti-forensics Techniques
10. Al hacer clic en Browse, aparece una ventana Open. Vaya a E:\CHFI-
Tools\Evidence Files\Forensic Images y seleccione el archivo
Windows_Evidence_001.dd. Haga clic en Open.
12. Ahora, aparece la sección Configure Ingest. En la Run ingest modules on:,
selecciona las opciones según tus requisitos. Aquí, hemos marcado las opciones
File Type Identification, Extension Mismatch Detector y Embedded File
Extractor. Una vez hecho esto, haz clic en Next.
13. Ahora aparece la sección Add Data Source, que muestra el mensaje Data source
has been added to the local database. Files are being analyzed. Haga clic en
Finish.
Nota: La herramienta tardará un tiempo en analizar el archivo de imagen
proporcionado.
Modulo 05 – Defeating Anti-forensics Techniques
16. Para ver los archivos que se han detectado con una discrepancia de extensión,
haga clic en la categoría Extension Mismatch Detected en el panel izquierdo. La
herramienta mostrará los archivos con discrepancia de extensión en el panel
derecho de la ventana, como se muestra en la siguiente captura de pantalla:
Lab
10
Desempaquetar los Empaquetadores de Programas
Escenario del Laboratorio
Un atacante guardó un archivo de programa malicioso en la computadora de la estación
de trabajo que utiliza un contador de una empresa de corretaje de bolsa. El atacante
disfrazó el archivo malicioso como un archivo inofensivo mediante un empaquetador de
programas. El empaquetador de programas permitió que el archivo malicioso se
ejecutara en el sistema sin que lo detectara el firewall del sistema y el programa anti-
malware. El archivo malicioso empaquetado provocó que la información confidencial
almacenada en el sistema de destino se viera comprometida. La empresa consultó a una
agencia de investigación forense para resolver el caso y proteger sus sistemas. Como
investigador forense experto, debe saber cómo descomprimir archivos empaquetados.
Objetivo del Laboratorio
El uso de empaquetadores de programas es una técnica eficaz contra el análisis forense
que permite a un atacante evitar que se detecten programas maliciosos en un sistema.
El objetivo de este laboratorio es ayudarle a aprender a descomprimir archivos de
programas empaquetados.
Entorno del Laboratorio
Para realizar el laboratorio se necesita:
11. Haga clic en el ícono Open file en el panel derecho de la ventana principal de
herramientas, como se resalta en la captura de pantalla:
Modulo 05 – Defeating Anti-forensics Techniques
12. Aparecerá la ventana Open EXE, DLL file. Vaya a E:\CHFI-Tools\Evidence Files,
seleccione el archivo [Link] y haga clic en Open.