Ciberseguridad kali linux chainsaw
Ciberseguridad kali linux chainsaw
Chainsaw es una herramienta de respuesta ante incidentes (Incident Response) diseñada para analizar rápidamente registros de eventos de Windows (archivos .evtx). Es especialmente valorada en Kali Linux por su velocidad, ya que está escrita en Rust y permite buscar amenazas de forma masiva sin depender de herramientas pesadas.
Aquí tienes una guía rápida sobre qué es y cómo empezar a usarla.
¿Para qué sirve Chainsaw?
A diferencia de los visores de eventos tradicionales que son lentos, Chainsaw permite a los analistas de seguridad:
Analizar miles de registros en segundos.
Detectar actividad maliciosa (como movimientos laterales, ejecuciones de PowerShell sospechosas o limpieza de logs) mediante reglas Sigma.
Extraer cronologías (timelines) de eventos para reconstruir un ataque.
Cómo instalar Chainsaw en Kali Linux
Como Chainsaw no siempre viene preinstalado en el repositorio estándar de apt, lo más común es descargar el binario directamente desde su repositorio oficial en GitHub.
Descarga el binario: Ve a la página de Releases de Chainsaw.
Descomprime el archivo:
Bashtar -xvf chainsaw_x86_64-unknown-linux-gnu.tar.gzDale permisos de ejecución:
Bashchmod +x chainsaw
Comandos básicos de uso
Para que Chainsaw sea efectivo, necesitas dos cosas: los archivos de registro (.evtx) que quieres investigar y las reglas de detección (Sigma).
1. Búsqueda rápida de amenazas (Hunting)
Este comando busca patrones maliciosos conocidos usando reglas Sigma:
./chainsaw hunt /ruta/a/logs/evtx/ -s /ruta/a/sigma/rules/ --mapping mappings/sigma-event-logs-all.yml
2. Búsqueda por palabras clave
Si buscas algo específico (como un nombre de usuario o una IP):
./chainsaw search "Administrator" /ruta/a/logs/evtx/
3. Generar una línea de tiempo (Timeline)
Ideal para ver qué pasó paso a paso durante un incidente:
./chainsaw dump /ruta/a/logs/evtx/ --json
Ventajas de usarlo en Kali
Forense Digital: Es una pieza clave cuando montas un disco de Windows capturado para analizarlo desde Kali.
Integración: Puedes exportar los resultados en formato JSON para procesarlos con otras herramientas de la suite de Kali como
jqo enviarlos a una base de datos.
Nota importante: Para obtener los mejores resultados, asegúrate de clonar también el repositorio de Sigma Rules, ya que Chainsaw utiliza esas reglas para saber qué actividades son consideradas "ataques".