kali linux aeskeyfind software forense

 

https://www.onlinetis.com

kali linux aeskeyfind software forense

Aeskeyfind es una herramienta forense de línea de comandos disponible en Kali Linux que se utiliza para localizar claves AES (Advanced Encryption Standard) de 128, 192 o 256 bits en un volcado de memoria (memory dump).

Su funcionamiento no se basa en buscar un archivo de texto, sino en identificar la planificación de claves (key schedule) que AES genera en la RAM cuando un programa está cifrando o descifrando datos.


¿Cómo instalarlo?

Si no lo tienes instalado en tu sistema Kali, puedes obtenerlo rápidamente desde los repositorios oficiales:

Bash
sudo apt update
sudo apt install aeskeyfind

Uso básico de aeskeyfind

La sintaxis general es muy sencilla:

aeskeyfind [OPCIONES] ARCHIVO_DE_MEMORIA

Escenario común: Buscar en un volcado de RAM

Si tienes un archivo llamado memoria.img y quieres encontrar posibles claves de cifrado:

Bash
aeskeyfind memoria.img

Opciones útiles

  • -v (Verbose): Muestra información detallada durante el proceso de búsqueda.

  • -q (Quiet): Solo muestra las claves encontradas, sin mensajes adicionales.

  • -t (Threshold): Permite ajustar el umbral de error. Por defecto es 0, lo que significa que busca claves perfectas. Si sospechas que la memoria está algo corrupta, puedes subir este valor (ej. -t 1).


¿Cómo funciona técnicamente?

Cuando una aplicación utiliza AES, expande una clave corta en una serie de claves redondas. Estas claves redondas tienen una estructura matemática muy específica. Aeskeyfind escanea cada byte de la imagen de memoria buscando secuencias que cumplan con las propiedades de una "planificación de claves" de AES.


Ejemplo práctico con VeraCrypt o BitLocker

Si un usuario tiene un volumen cifrado abierto y el sistema sufre un volcado de memoria (o se extrae la RAM mediante un ataque de "Cold Boot"), la clave maestra reside en la RAM.

  1. Obtienes la imagen de la memoria (usando herramientas como LiME o Volatility).

  2. Ejecutas aeskeyfind:

    Bash
    aeskeyfind volcado_sistema.raw
    
  3. Resultado: Si tiene éxito, la herramienta imprimirá la clave en formato hexadecimal. Esa clave puede ser utilizada luego para montar el volumen cifrado sin conocer la contraseña original.


Limitaciones importantes

  • Cifrado por Hardware: Si el sistema utiliza instrucciones de hardware (como AES-NI de Intel) y no almacena la planificación de claves de forma convencional en la RAM, la herramienta podría no encontrar nada.

  • Memoria Sobrescrita: Si los datos en la RAM han sido sobrescritos después de cerrar la aplicación de cifrado, la recuperación es imposible.

      

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux