Informática forense con kali linux dc3dd

 

 https://www.onlinetis.com

Informática forense con kali linux dc3dd

dc3dd es una versión mejorada de la herramienta estándar dd, diseñada específicamente para la informática forense. A diferencia del dd convencional, esta herramienta incluye funciones críticas como el hash en tiempo real, verificación de datos y barras de progreso.

Aquí tienes una guía esencial sobre cómo usarla en Kali Linux.


¿Por qué usar dc3dd en lugar de dd?

  • Hashing sobre la marcha: Calcula MD5, SHA-1, SHA-256 y SHA-512 mientras se realiza la copia.

  • Barras de progreso: Informa cuánto tiempo falta y a qué velocidad va.

  • Verificación: Puede comparar la fuente con el destino para asegurar que la copia es exacta bit a bit.

  • División de archivos: Permite dividir la imagen resultante en trozos más pequeños automáticamente.


Sintaxis y Comandos Comunes

La estructura básica es: dc3dd if=[origen] of=[destino] [opciones]

1. Clonar un disco a un archivo de imagen (Forense)

Este es el uso más común para preservar una evidencia.

Bash
sudo dc3dd if=/dev/sdb of=evidencia_disco.img hash=sha256 log=log_forense.txt
  • if=/dev/sdb: Disco de origen (la evidencia).

  • of=evidencia_disco.img: Archivo de salida.

  • hash=sha256: Genera un hash para verificar la integridad.

  • log=log_forense.txt: Guarda los resultados y el hash en un archivo de texto.

2. Copiar de disco a disco

Ideal para duplicar una unidad completa a otra idéntica.

Bash
sudo dc3dd if=/dev/sdb hof=/dev/sdc
  • hof: Significa "hash output file", lo cual escribe en el disco destino y verifica el hash al mismo tiempo.

3. Limpiar un disco (Borrado seguro)

Para escribir ceros en un disco y dejarlo limpio antes de un peritaje:

Bash
sudo dc3dd wipe=/dev/sdb

También puedes usar un patrón específico:

Bash
sudo dc3dd pat=01010101 t_of=/dev/sdb

Opciones avanzadas que debes conocer

OpciónDescripción
split=2GDivide la imagen de salida en archivos de 2GB.
cnt=100Copia solo un número específico de bloques.
errlog=errores.txtRegistra específicamente los sectores defectuosos que no se pudieron leer.
vf=Compara un archivo de imagen ya creado con el dispositivo original para verificar.

Ejemplo de flujo de trabajo recomendado

Si estás realizando una adquisición forense, lo ideal es usar múltiples hashes para mayor seguridad jurídica:

Bash
sudo dc3dd if=/dev/sdb of=imagen_final.img hash=md5 hash=sha1 log=reporte.txt

Aviso de seguridad: Ten mucho cuidado con los parámetros if (entrada) y of (salida). Invertirlos borrará los datos de tu evidencia original. Siempre verifica dos veces las rutas con el comando lsblk.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux