Kali Linux: Mac-robber y Timeline

 https://www.onlinetis.com/es/

Kali Linux: Mac-robber y Timeline

Mac-robber es una herramienta de análisis forense digital (un "file system data collector") muy útil cuando necesitas realizar un análisis post-mortem de un sistema comprometido.

Aquí te explico qué es y cómo funciona en el ecosistema de Kali Linux.


¿Qué es mac-robber?

A diferencia de lo que su nombre podría sugerir (no sirve para "robar Macs"), su nombre proviene de los metadatos MAC (Modification, Access, Change). Es una herramienta de línea de comandos que lee los metadatos de los archivos en un sistema de archivos montado y los presenta en un formato que puede ser procesado para crear una línea de tiempo (timeline) de actividad.

Es parte del conjunto de herramientas de The Sleuth Kit (TSK), aunque técnicamente es un ejecutable independiente.


¿Cómo funciona?

Su objetivo principal es recopilar los datos temporales de cada archivo sin modificar el sistema de archivos (siempre que el disco esté montado como "solo lectura").

El flujo de trabajo suele ser:

  1. Usas mac-robber para extraer los datos brutos de un directorio.

  2. La salida se guarda en un archivo de texto (formato "body").

  3. Usas la herramienta mactime (de The Sleuth Kit) para convertir ese archivo en una línea de tiempo legible por humanos.


Cómo usarlo en Kali Linux

Generalmente, ya viene instalado si tienes las herramientas forenses de Kali, pero si no, puedes obtenerlo con:

sudo apt install mac-robber

1. Generar el archivo de datos (Body file)

Supongamos que quieres analizar un disco sospechoso que has montado en /mnt/disco_sospechoso:

Bash
mac-robber /mnt/disco_sospechoso > evidencia.txt

2. Crear la línea de tiempo legible

Para ver qué pasó realmente (quién movió qué y cuándo), pasas ese archivo por mactime:

Bash
mactime -b evidencia.txt -d -y > timeline.csv
  • -d: Formato delimitado por comas (para Excel/LibreOffice).

  • -y: Formato de fecha ISO 8601.


Diferencia clave: mac-robber vs. fls

Es común confundirlos, así que vale la pena notar la diferencia:

Característicamac-robberfls (de Sleuth Kit)
AccesoAccede a través del Sistema Operativo (archivos montados).Accede directamente a la Imagen del Disco (nivel de bloques).
Archivos borradosNo puede ver archivos eliminados. puede ver archivos eliminados e inodos.
Uso idealSistemas de archivos vivos o montados rápidamente.Análisis forense profundo de imágenes .dd o .e01.

Una nota de precaución

Si estás haciendo una investigación oficial, recuerda que mac-robber modifica el "Access Time" (atime) de los directorios que escanea si el sistema de archivos no está montado con la opción noatime o en modo de solo lectura. ¡Ten cuidado de no contaminar tu propia escena del crimen!

 

Vamos a ponerlo en práctica. Para que el ejercicio sea útil, simularemos que tienes una unidad montada o una carpeta específica que quieres investigar.

Supongamos que quieres analizar el directorio /var/www/html (donde suelen estar los sitios web) para ver si alguien subió un archivo malicioso recientemente.

Ejemplo de flujo de trabajo forense

Sigue estos pasos en tu terminal de Kali:

  1. Recolectar los datos (Modo "Robber"):

    Ejecuta el siguiente comando para escanear la carpeta y guardar los metadatos.

    Bash
    mac-robber /var/www/html > datos_web.txt
    
  2. Procesar la línea de tiempo (Modo "Mactime"):

    Ahora convertiremos ese archivo en algo que cualquier humano pueda entender, filtrando por una fecha específica (por ejemplo, todo lo ocurrido desde el 1 de marzo de 2026).

    Bash
    mactime -b datos_web.txt 2026-03-01 > timeline_forense.txt
    
  3. Analizar el resultado:

    Abre el archivo con nano o less. Verás columnas que indican:

    • Date/Time: Cuándo ocurrió la acción.

    • Size: Tamaño del archivo.

    • Activity: Si fue modificado, accedido, cambiado (metadatos) o birth (creación).

    • User/Group: Quién es el dueño del archivo.


Un truco útil: Formato CSV para Excel

Si el reporte es muy largo, analizarlo en la terminal es una pesadilla. Es mejor exportarlo a un formato que puedas abrir en una hoja de cálculo:

Bash
mactime -b datos_web.txt -d > reporte_final.csv

¿Por qué esto es mejor que usar un simple ls -la?

Porque mac-robber captura el estado de todos los archivos de forma recursiva y en un formato estandarizado que permite ver la correlación temporal. Puedes ver, por ejemplo, que un segundo después de que se creó un archivo .php extraño, se modificó el archivo .htaccess. Esa es la "huella" del atacante.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux