Kali Linux Forense: Artefactos y Herramientas
Kali Linux Forense: Artefactos y Herramientas
Kali Linux es una de las plataformas más potentes para la informática forense. Cuando realizas una investigación en un sistema, los artefactos forenses son las huellas digitales que dejan los usuarios y el sistema operativo.
Aquí tienes una guía detallada sobre los artefactos clave y las herramientas que incluye Kali para analizarlos:
1. Tipos de Artefactos Forenses en Linux
Si estás analizando una máquina Linux desde Kali, estos son los lugares donde encontrarás la mayor cantidad de información:
Logs del Sistema (
/var/log):auth.log: Intentos de inicio de sesión y uso desudo.syslog: Mensajes generales del sistema.apache2/onginx/: Logs de servidores web si el objetivo es un servidor.
Artefactos de Usuario:
.bash_history: Comandos ejecutados en la terminal..ssh/known_hosts: Conexiones remotas realizadas por el usuario.Thumbnails: Miniaturas de imágenes vistas, incluso si el original fue borrado.
Memoria RAM: Contiene procesos en ejecución, contraseñas en texto plano y conexiones de red activas que no se han guardado en el disco.
2. Herramientas Principales en Kali Linux
Kali agrupa sus herramientas de forense en el menú "Forensics". Estas son las imprescindibles:
A. Adquisición de Datos
Antes de analizar, debes copiar los datos sin alterarlos (usando bloqueadores de escritura si es posible).
Guymager: Una interfaz gráfica para crear imágenes de disco (formato
.ddo.E01).dc3dd: Versión mejorada de
dddiseñada específicamente para forense, con verificación de hash en tiempo real.
B. Análisis de Sistemas de Archivos
The Sleuth Kit (TSK): Una colección de herramientas de línea de comandos para analizar particiones y sistemas de archivos.
Autopsy: Es la interfaz gráfica para TSK. Es el estándar de oro en Kali para gestionar un caso completo, permitiendo buscar palabras clave, analizar el historial web y recuperar archivos borrados.
C. Análisis de Memoria RAM
Volatility 3: El framework más avanzado para analizar volcados de memoria RAM. Permite ver qué programas estaban abiertos y detectar malware oculto.
3. Flujo de Trabajo Básico (Metodología)
| Paso | Acción | Herramienta Sugerida |
| 1. Preservación | Crear una copia exacta del disco o memoria. | Guymager / dd |
| 2. Integridad | Calcular el Hash (SHA-256) para asegurar que la evidencia no cambie. | sha256sum |
| 3. Extracción | Recuperar archivos borrados (Carving). | Foremost / Scalpel |
| 4. Análisis | Línea de tiempo de eventos (Timeline). | Autopsy |
4. Recuperación de Archivos (Data Carving)
Incluso si un archivo fue eliminado y la papelera vaciada, los datos suelen permanecer en el disco hasta que son sobrescritos. Kali incluye:
Foremost: Recupera archivos basándose en sus cabeceras (headers) y pies de página (footers).
Binwalk: Ideal para analizar archivos de firmware o archivos incrustados dentro de otros.
Nota importante: En informática forense, nunca trabajes sobre el disco original. Siempre realiza una imagen y trabaja sobre la copia para preservar la cadena de custodia.