Forense kali linux autopsy

 

 https://www.onlinetis.com

Forense kali linux autopsy

Autopsy es la herramienta de análisis forense digital más utilizada en el ecosistema de código abierto. En Kali Linux, viene preinstalada (o disponible en sus repositorios) y es fundamental para investigar discos duros, tarjetas SD o imágenes de archivos en busca de evidencia.

Aquí tienes una guía rápida para configurarlo y usarlo en español.


1. Cómo iniciar Autopsy en Kali Linux

A diferencia de otras herramientas de terminal, Autopsy funciona como un servidor local al que accedes a través de tu navegador web.

  1. Abre la terminal de Kali.

  2. Escribe el comando: sudo autopsy

  3. La terminal te devolverá una dirección URL (normalmente http://localhost:2323/autopsy).

  4. Copia y pega esa dirección en tu navegador (Firefox ESR).


2. Configuración del idioma (Español)

Autopsy está diseñado originalmente en inglés. Para analizar contenido en español o cambiar la interfaz:

  • Interfaz: La versión web (Autopsy 2) que viene por defecto en los repositorios de Kali es limitada en cuanto al cambio de idioma de los menús. Sin embargo, para Autopsy 4 (la versión más moderna con interfaz gráfica Java), puedes ir a Tools -> Options -> General y seleccionar el idioma, aunque la traducción suele ser parcial.

  • Indexación de texto: Lo más importante es que Autopsy reconozca caracteres españoles (como la "ñ" o las tildes). Al crear un "New Case", asegúrate de configurar el Character Encoding en UTF-8 o ISO-8859-1.


3. Flujo de trabajo básico

Para realizar una investigación, sigue estos pasos:

Paso A: Crear un Nuevo Caso (New Case)

Define el nombre de la investigación y los nombres de los investigadores. Esto crea una base de datos donde se guardará todo lo que encuentres.

Paso B: Añadir un "Host"

El "Host" es la computadora o dispositivo que estás analizando. Puedes dejar los valores por defecto si no tienes una configuración de red específica.

Paso C: Añadir la Imagen Forense (Add Image)

Aquí es donde cargas la evidencia. Puede ser:

  • Un disco físico conectado (ej. /dev/sdb).

  • Una imagen de disco (archivos .dd, .E01, .raw).


4. Herramientas principales de análisis

Una vez cargada la imagen, puedes usar estas funciones:

  • File Analysis: Permite navegar por las carpetas del disco, incluso las que han sido borradas (aparecen en rojo).

  • Keyword Search: Busca palabras específicas en todo el disco. Útil para buscar nombres, correos o números de tarjeta de crédito.

  • Timeline: Crea una línea de tiempo con todas las actividades del usuario (cuándo se creó un archivo, cuándo se modificó, etc.).

  • Hash Analysis: Compara los archivos del disco con bases de datos de archivos conocidos (para descartar archivos de sistema o encontrar malware).


5. Diferencia entre versiones

Es importante notar que en Kali Linux puedes encontrar dos experiencias:

  1. Autopsy 2 (Web): Es la que se ejecuta con el comando autopsy en terminal. Es ligera pero antigua.

  2. Autopsy 4 (GUI): Es la versión moderna (similar a la de Windows). Si quieres esta versión en Kali, normalmente debes descargar el paquete .zip de Sleuth Kit y ejecutar el script de Java, ya que requiere más dependencias.

Nota de seguridad: Siempre trabaja sobre una copia de la evidencia, nunca sobre el dispositivo original, para evitar alterar los datos (usa bloqueadores de escritura si es posible).

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux