Kali Linux Forense: Artefactos y Herramientas

 

https://www.onlinetis.com

Kali Linux Forense: Artefactos y Herramientas

Kali Linux es una de las plataformas más potentes para la informática forense. Cuando realizas una investigación en un sistema, los artefactos forenses son las huellas digitales que dejan los usuarios y el sistema operativo.

Aquí tienes una guía detallada sobre los artefactos clave y las herramientas que incluye Kali para analizarlos:


1. Tipos de Artefactos Forenses en Linux

Si estás analizando una máquina Linux desde Kali, estos son los lugares donde encontrarás la mayor cantidad de información:

  • Logs del Sistema (/var/log):

    • auth.log: Intentos de inicio de sesión y uso de sudo.

    • syslog: Mensajes generales del sistema.

    • apache2/ o nginx/: Logs de servidores web si el objetivo es un servidor.

  • Artefactos de Usuario:

    • .bash_history: Comandos ejecutados en la terminal.

    • .ssh/known_hosts: Conexiones remotas realizadas por el usuario.

    • Thumbnails: Miniaturas de imágenes vistas, incluso si el original fue borrado.

  • Memoria RAM: Contiene procesos en ejecución, contraseñas en texto plano y conexiones de red activas que no se han guardado en el disco.


2. Herramientas Principales en Kali Linux

Kali agrupa sus herramientas de forense en el menú "Forensics". Estas son las imprescindibles:

A. Adquisición de Datos

Antes de analizar, debes copiar los datos sin alterarlos (usando bloqueadores de escritura si es posible).

  • Guymager: Una interfaz gráfica para crear imágenes de disco (formato .dd o .E01).

  • dc3dd: Versión mejorada de dd diseñada específicamente para forense, con verificación de hash en tiempo real.

B. Análisis de Sistemas de Archivos

  • The Sleuth Kit (TSK): Una colección de herramientas de línea de comandos para analizar particiones y sistemas de archivos.

  • Autopsy: Es la interfaz gráfica para TSK. Es el estándar de oro en Kali para gestionar un caso completo, permitiendo buscar palabras clave, analizar el historial web y recuperar archivos borrados.

C. Análisis de Memoria RAM

  • Volatility 3: El framework más avanzado para analizar volcados de memoria RAM. Permite ver qué programas estaban abiertos y detectar malware oculto.


3. Flujo de Trabajo Básico (Metodología)

PasoAcciónHerramienta Sugerida
1. PreservaciónCrear una copia exacta del disco o memoria.Guymager / dd
2. IntegridadCalcular el Hash (SHA-256) para asegurar que la evidencia no cambie.sha256sum
3. ExtracciónRecuperar archivos borrados (Carving).Foremost / Scalpel
4. AnálisisLínea de tiempo de eventos (Timeline).Autopsy

4. Recuperación de Archivos (Data Carving)

Incluso si un archivo fue eliminado y la papelera vaciada, los datos suelen permanecer en el disco hasta que son sobrescritos. Kali incluye:

  • Foremost: Recupera archivos basándose en sus cabeceras (headers) y pies de página (footers).

  • Binwalk: Ideal para analizar archivos de firmware o archivos incrustados dentro de otros.

Nota importante: En informática forense, nunca trabajes sobre el disco original. Siempre realiza una imagen y trabaja sobre la copia para preservar la cadena de custodia.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux