(2021-22)
Manuel Jesús Rodríguez Arabi
UT.01. Análisis Forense de Sistemas Informáticos
Análisis Forense Digital
Conjunto de procedimientos que permiten
con la finalidad de responder a algún incidente relativo a la seguridad informática, sirviendo en ocasiones, como pruebas ante un tribunal civil o penal
Análisis Forense Digital
The Coroner's Toolkit (TCT) desarrollado por Dan Farmer y Wietse Venema (1999)
lo más libre posible de distorsiones para:
Analistas Forenses utilizan herramientas específicas
Campos de Aplicación del AFI
Resumiendo
El análisis forense digital es la aplicación de la tecnología informática a una cuestión de derecho en la que las pruebas –evidencias digitales - incluyen, información digital, creada por los individuos y la generada por los propios dispositivos –logs, caché, temporales, etc.- como resultado de la interacción con el individuo u otros elementos.
AFI tiene que buscar respuesta a:
¿Cómo?
¿Quién?
¿Qué activos se vieron afectados?
¿Cuándo? ...fecha y hora / UTC
¿Dónde? ...sistemas, redes, ordenador, móvil, etc.
¿Por qué? ... qué se pretende, cuál es el fin buscado.
Con estos sellos o cintas puestos nadie puede invadir el lugar donde se ha producido dicho crimen porque están intentando extraer toda la información posible sin contaminar las evidencias.
La investigación se tiene que realizar sin dañar la información (siempre que sea posible), por ello se duplica y se trabaja sobre esos duplicados que luego son destruidos.
¿Cuándo consideramos el éxito en nuestros objetivos?
En todos los países las fuerzas de seguridad poseen unidades dedicadas al análisis forense informático, tanto para delitos informáticos, como para delitos donde se ha utilizado el equipo informático para cometerlos.
¿De donde extraer las evidencias?
Prácticamente desde cualquier lugar. Los datos pueden estar:
Según el estado de esos datos hablamos de:
AFI de Sistemas --> datos volátiles (memoria), no volátiles (HDD, SSD, Logs), SO.
AFI de Redes --> estudio tráfico de red (url visitadas, contenido de paquetes, ...)
AFI de la nube --> Google Drive, Servidores de correo, etc.
No todo es un camino de rosas
Los "malos" siempre van a tratar de modificar, borrar u ofuscar las evidencias (Anti Forensic Digital - ADF)
Que llevan a la toma de decisiones críticas (éxito o fracaso de la investigación).
No todo es un camino de rosas
Por ejemplo, qué se hace si la máquina sospechosa está encendida:
Todo proceso de análisis forense debe caracterizarse por ser/estar:
¿Qué pretendemos?
Conseguir la máxima cantidad de información con el mínimo impacto posible.
Trabajo con clonados para preservar los originales
Un buen análisis forense consta de una serie de fases (no secuenciales)
Preservación
Conseguir que no haya pérdida de las evidencias.
Adquisición
Recopilación de las evidencias susceptibles de ser usadas en un proceso judicial.
Extracción y Análisis
Dependerá del tipo de incidente.
Debe primar:
Documentación
Debe ser absolutamente metódica y pragmática. Acciones:
Presentación
Traducir al "humano" la conclusiones obtenidas (que nos entiendan):
Metodologías
Antes de estas, el referente era la norma RFC 3227
Aún muy presente su apartado 2.1 sobre el orden de volatilidad
cualquier información generada, almacenada o transmitida por un SI
Puede ser empleada como prueba en un proceso legal
Demostrando en todo momento que no ha sido modificada
Deben
Validez Legal
Clasificación
Ficheros de disco, procesos, logs, temp, entradas registro
Ventajas
Esto se resumen en repetible, recuperable, redundante e integra
UNE-EN ISO/IEC 27037:2016, UNE 71506:2013 y RFC 3227
KIT DE HERRAMIENTAS (CONTENIDO)
Lo más recomendable es que cada analista se cree su propio kit de herramientas de acuerdo a sus necesidades.
siempre empezar por la recolección de información que va a estar accesible durante menos tiempo (volatilidad mayor)
Durante todo el proceso debemos evitar
Todos los métodos debe ser totalmente transparentes y reproducibles (no genere dudas)
Pasos a seguir
Vamos a practicar...
Recolección de datos volátiles (memdump)
Haremos uso de la herramienta FTK imager
¡Buen trabajo! Continuaremos...