Kali Linux: Mac-robber y Timeline
Kali Linux: Mac-robber y Timeline
Mac-robber es una herramienta de análisis forense digital (un "file system data collector") muy útil cuando necesitas realizar un análisis post-mortem de un sistema comprometido.
Aquí te explico qué es y cómo funciona en el ecosistema de Kali Linux.
¿Qué es mac-robber?
A diferencia de lo que su nombre podría sugerir (no sirve para "robar Macs"), su nombre proviene de los metadatos MAC (Modification, Access, Change). Es una herramienta de línea de comandos que lee los metadatos de los archivos en un sistema de archivos montado y los presenta en un formato que puede ser procesado para crear una línea de tiempo (timeline) de actividad.
Es parte del conjunto de herramientas de The Sleuth Kit (TSK), aunque técnicamente es un ejecutable independiente.
¿Cómo funciona?
Su objetivo principal es recopilar los datos temporales de cada archivo sin modificar el sistema de archivos (siempre que el disco esté montado como "solo lectura").
El flujo de trabajo suele ser:
Usas
mac-robberpara extraer los datos brutos de un directorio.La salida se guarda en un archivo de texto (formato "body").
Usas la herramienta
mactime(de The Sleuth Kit) para convertir ese archivo en una línea de tiempo legible por humanos.
Cómo usarlo en Kali Linux
Generalmente, ya viene instalado si tienes las herramientas forenses de Kali, pero si no, puedes obtenerlo con:
sudo apt install mac-robber
1. Generar el archivo de datos (Body file)
Supongamos que quieres analizar un disco sospechoso que has montado en /mnt/disco_sospechoso:
mac-robber /mnt/disco_sospechoso > evidencia.txt
2. Crear la línea de tiempo legible
Para ver qué pasó realmente (quién movió qué y cuándo), pasas ese archivo por mactime:
mactime -b evidencia.txt -d -y > timeline.csv
-d: Formato delimitado por comas (para Excel/LibreOffice).-y: Formato de fecha ISO 8601.
Diferencia clave: mac-robber vs. fls
Es común confundirlos, así que vale la pena notar la diferencia:
| Característica | mac-robber | fls (de Sleuth Kit) |
| Acceso | Accede a través del Sistema Operativo (archivos montados). | Accede directamente a la Imagen del Disco (nivel de bloques). |
| Archivos borrados | No puede ver archivos eliminados. | Sí puede ver archivos eliminados e inodos. |
| Uso ideal | Sistemas de archivos vivos o montados rápidamente. | Análisis forense profundo de imágenes .dd o .e01. |
Una nota de precaución
Si estás haciendo una investigación oficial, recuerda que mac-robber modifica el "Access Time" (atime) de los directorios que escanea si el sistema de archivos no está montado con la opción noatime o en modo de solo lectura. ¡Ten cuidado de no contaminar tu propia escena del crimen!
Vamos a ponerlo en práctica. Para que el ejercicio sea útil, simularemos que tienes una unidad montada o una carpeta específica que quieres investigar.
Supongamos que quieres analizar el directorio /var/www/html (donde suelen estar los sitios web) para ver si alguien subió un archivo malicioso recientemente.
Ejemplo de flujo de trabajo forense
Sigue estos pasos en tu terminal de Kali:
Recolectar los datos (Modo "Robber"):
Ejecuta el siguiente comando para escanear la carpeta y guardar los metadatos.
Bashmac-robber /var/www/html > datos_web.txtProcesar la línea de tiempo (Modo "Mactime"):
Ahora convertiremos ese archivo en algo que cualquier humano pueda entender, filtrando por una fecha específica (por ejemplo, todo lo ocurrido desde el 1 de marzo de 2026).
Bashmactime -b datos_web.txt 2026-03-01 > timeline_forense.txtAnalizar el resultado:
Abre el archivo con
nanooless. Verás columnas que indican:Date/Time: Cuándo ocurrió la acción.
Size: Tamaño del archivo.
Activity: Si fue modificado, accedido, cambiado (metadatos) o birth (creación).
User/Group: Quién es el dueño del archivo.
Un truco útil: Formato CSV para Excel
Si el reporte es muy largo, analizarlo en la terminal es una pesadilla. Es mejor exportarlo a un formato que puedas abrir en una hoja de cálculo:
mactime -b datos_web.txt -d > reporte_final.csv
¿Por qué esto es mejor que usar un simple ls -la?
Porque mac-robber captura el estado de todos los archivos de forma recursiva y en un formato estandarizado que permite ver la correlación temporal. Puedes ver, por ejemplo, que un segundo después de que se creó un archivo .php extraño, se modificó el archivo .htaccess. Esa es la "huella" del atacante.