kali linux aeskeyfind software forense
kali linux aeskeyfind software forense
Aeskeyfind es una herramienta forense de línea de comandos disponible en Kali Linux que se utiliza para localizar claves AES (Advanced Encryption Standard) de 128, 192 o 256 bits en un volcado de memoria (memory dump).
Su funcionamiento no se basa en buscar un archivo de texto, sino en identificar la planificación de claves (key schedule) que AES genera en la RAM cuando un programa está cifrando o descifrando datos.
¿Cómo instalarlo?
Si no lo tienes instalado en tu sistema Kali, puedes obtenerlo rápidamente desde los repositorios oficiales:
sudo apt update
sudo apt install aeskeyfind
Uso básico de aeskeyfind
La sintaxis general es muy sencilla:
aeskeyfind [OPCIONES] ARCHIVO_DE_MEMORIA
Escenario común: Buscar en un volcado de RAM
Si tienes un archivo llamado memoria.img y quieres encontrar posibles claves de cifrado:
aeskeyfind memoria.img
Opciones útiles
-v(Verbose): Muestra información detallada durante el proceso de búsqueda.-q(Quiet): Solo muestra las claves encontradas, sin mensajes adicionales.-t(Threshold): Permite ajustar el umbral de error. Por defecto es 0, lo que significa que busca claves perfectas. Si sospechas que la memoria está algo corrupta, puedes subir este valor (ej.-t 1).
¿Cómo funciona técnicamente?
Cuando una aplicación utiliza AES, expande una clave corta en una serie de claves redondas. Estas claves redondas tienen una estructura matemática muy específica. Aeskeyfind escanea cada byte de la imagen de memoria buscando secuencias que cumplan con las propiedades de una "planificación de claves" de AES.
Ejemplo práctico con VeraCrypt o BitLocker
Si un usuario tiene un volumen cifrado abierto y el sistema sufre un volcado de memoria (o se extrae la RAM mediante un ataque de "Cold Boot"), la clave maestra reside en la RAM.
Obtienes la imagen de la memoria (usando herramientas como
LiMEoVolatility).Ejecutas aeskeyfind:
Bashaeskeyfind volcado_sistema.rawResultado: Si tiene éxito, la herramienta imprimirá la clave en formato hexadecimal. Esa clave puede ser utilizada luego para montar el volumen cifrado sin conocer la contraseña original.
Limitaciones importantes
Cifrado por Hardware: Si el sistema utiliza instrucciones de hardware (como AES-NI de Intel) y no almacena la planificación de claves de forma convencional en la RAM, la herramienta podría no encontrar nada.
Memoria Sobrescrita: Si los datos en la RAM han sido sobrescritos después de cerrar la aplicación de cifrado, la recuperación es imposible.