Informática forense con kali linux dc3dd
Informática forense con kali linux dc3dd
dc3dd es una versión mejorada de la herramienta estándar dd, diseñada específicamente para la informática forense. A diferencia del dd convencional, esta herramienta incluye funciones críticas como el hash en tiempo real, verificación de datos y barras de progreso.
Aquí tienes una guía esencial sobre cómo usarla en Kali Linux.
¿Por qué usar dc3dd en lugar de dd?
Hashing sobre la marcha: Calcula MD5, SHA-1, SHA-256 y SHA-512 mientras se realiza la copia.
Barras de progreso: Informa cuánto tiempo falta y a qué velocidad va.
Verificación: Puede comparar la fuente con el destino para asegurar que la copia es exacta bit a bit.
División de archivos: Permite dividir la imagen resultante en trozos más pequeños automáticamente.
Sintaxis y Comandos Comunes
La estructura básica es: dc3dd if=[origen] of=[destino] [opciones]
1. Clonar un disco a un archivo de imagen (Forense)
Este es el uso más común para preservar una evidencia.
sudo dc3dd if=/dev/sdb of=evidencia_disco.img hash=sha256 log=log_forense.txt
if=/dev/sdb: Disco de origen (la evidencia).of=evidencia_disco.img: Archivo de salida.hash=sha256: Genera un hash para verificar la integridad.log=log_forense.txt: Guarda los resultados y el hash en un archivo de texto.
2. Copiar de disco a disco
Ideal para duplicar una unidad completa a otra idéntica.
sudo dc3dd if=/dev/sdb hof=/dev/sdc
hof: Significa "hash output file", lo cual escribe en el disco destino y verifica el hash al mismo tiempo.
3. Limpiar un disco (Borrado seguro)
Para escribir ceros en un disco y dejarlo limpio antes de un peritaje:
sudo dc3dd wipe=/dev/sdb
También puedes usar un patrón específico:
sudo dc3dd pat=01010101 t_of=/dev/sdb
Opciones avanzadas que debes conocer
| Opción | Descripción |
split=2G | Divide la imagen de salida en archivos de 2GB. |
cnt=100 | Copia solo un número específico de bloques. |
errlog=errores.txt | Registra específicamente los sectores defectuosos que no se pudieron leer. |
vf= | Compara un archivo de imagen ya creado con el dispositivo original para verificar. |
Ejemplo de flujo de trabajo recomendado
Si estás realizando una adquisición forense, lo ideal es usar múltiples hashes para mayor seguridad jurídica:
sudo dc3dd if=/dev/sdb of=imagen_final.img hash=md5 hash=sha1 log=reporte.txt
Aviso de seguridad: Ten mucho cuidado con los parámetros
if(entrada) yof(salida). Invertirlos borrará los datos de tu evidencia original. Siempre verifica dos veces las rutas con el comandolsblk.