Entradas

Mostrando las entradas etiquetadas como Peritaje informatico forense

Galleta: Análisis Forense de Cookies

Imagen
    https://www.onlinetis.com Galleta: Análisis Forense de Cookies Galleta , una herramienta de análisis forense para cookies de Internet Explorer que suele estar disponible en distribuciones como Kali Linux. Galleta es una herramienta de línea de comandos diseñada para analizar archivos de cookies (formato .txt ) creados por versiones antiguas de Internet Explorer. Su función principal es extraer los datos de navegación y presentarlos en un formato legible (generalmente separado por tabuladores) para que un investigador pueda ver qué sitios se visitaron y cuándo. Cómo usar Galleta en Kali Linux Aunque es una herramienta clásica, sigue siendo útil en investigaciones de sistemas antiguos. Aquí te explico cómo funciona: Sintaxis básica: La estructura del comando es muy sencilla: galleta [archivo_de_cookie] Exportar resultados: Lo más común es enviar el resultado a un archivo de texto o una hoja de cálculo para analizarlo mejor: galleta cookie_file.txt > resultados.csv Inform...

FUSE3 en Kali Linux: Guía y Uso

Imagen
    https://www.onlinetis.com FUSE3 en Kali Linux: Guía y Uso FUSE3 ( Filesystem in Userspace ) es una interfaz que permite a los usuarios de Linux crear sistemas de archivos sin necesidad de editar el código del kernel. En Kali Linux, es fundamental para montar herramientas de análisis forense, máquinas virtuales o sistemas de archivos remotos. Aquí tienes una guía rápida sobre cómo gestionarlo en Kali. 1. Instalación de FUSE3 Por lo general, Kali ya viene con las librerías necesarias, pero si necesitas instalar la utilidad de soporte o las librerías de desarrollo, usa: Bash sudo apt update sudo apt install fuse3 libfuse3-dev 2. Configuración y Permisos Para que un usuario normal pueda utilizar FUSE, es recomendable que pertenezca al grupo fuse (aunque en versiones modernas de Debian/Kali esto se gestiona automáticamente por permisos de sesión). Puedes verificar el archivo de configuración en: /etc/fuse.conf . user_allow_other : Si desbloqueas esta línea (quitando el # ), pe...

Forensics-colorize: Comparación Visual de Archivos

Imagen
    https://www.onlinetis.com Forensics-colorize: Comparación Visual de Archivos Forensics-colorize es un conjunto de herramientas de línea de comandos en Kali Linux diseñado para la comparación visual de archivos grandes , como imágenes de sistemas de archivos o volcados de memoria. A diferencia de comandos como diff , que muestran líneas de texto cambiadas y pueden volverse ilegibles en archivos binarios o muy extensos, esta herramienta genera gráficos de colores que permiten identificar de un vistazo qué porcentaje de los archivos ha cambiado y en qué secciones exactas. 🛠️ Herramientas principales El paquete incluye dos programas que trabajan en conjunto: filecompare : Se encarga de analizar dos archivos y generar un archivo de entrada auxiliar. Este archivo contiene los datos de las diferencias detectadas. colorize : Toma el archivo generado por filecompare y crea una imagen intuitiva (gráfico) que muestra visualmente los niveles de cambio. 🚀 Cómo usarlo en Kali Linux...

Kali Linux Forense: Artefactos y Herramientas

Imagen
  https://www.onlinetis.com Kali Linux Forense: Artefactos y Herramientas Kali Linux es una de las plataformas más potentes para la informática forense. Cuando realizas una investigación en un sistema, los artefactos forenses son las huellas digitales que dejan los usuarios y el sistema operativo. Aquí tienes una guía detallada sobre los artefactos clave y las herramientas que incluye Kali para analizarlos: 1. Tipos de Artefactos Forenses en Linux Si estás analizando una máquina Linux desde Kali, estos son los lugares donde encontrarás la mayor cantidad de información: Logs del Sistema ( /var/log ): auth.log : Intentos de inicio de sesión y uso de sudo . syslog : Mensajes generales del sistema. apache2/ o nginx/ : Logs de servidores web si el objetivo es un servidor. Artefactos de Usuario: .bash_history : Comandos ejecutados en la terminal. .ssh/known_hosts : Conexiones remotas realizadas por el usuario. Thumbnails: Miniaturas de imágenes vistas, incluso si el original fue borra...

Recuperar archivos ext3 con ext3grep

Imagen
    https://www.onlinetis.com Recuperar archivos ext3 con ext3grep ext3grep es una herramienta de forense digital diseñada para investigar sistemas de archivos ext3 . Su función principal es intentar recuperar archivos borrados recientemente analizando el "journal" (diario) del sistema de archivos. Aquí tienes una guía esencial sobre cómo usarla en Kali Linux. 1. Conceptos previos importantes Antes de empezar, debes tener en cuenta dos reglas de oro: Desmonta la partición: Nunca intentes recuperar archivos de una partición que esté montada en modo lectura/escritura, ya que los datos nuevos podrían sobrescribir los bloques que intentas recuperar. Imagen de disco: Lo ideal es trabajar sobre una copia bit a bit (archivo .img ) de la partición, no sobre el disco físico directamente. 2. Instalación Si no la tienes instalada en tu Kali, puedes obtenerla rápidamente: Bash sudo apt update sudo apt install ext3grep 3. Comandos principales y flujo de trabajo A. Explorar el contenido...

Exifprobe: Kali Linux Forense de Imágenes

Imagen
    https://www.onlinetis.com Exifprobe: Kali Linux Forense de Imágenes Exifprobe es una herramienta de línea de comandos disponible en Kali Linux diseñada para examinar la estructura interna de archivos de imagen (JPEG, TIFF y varios formatos RAW). A diferencia de otras herramientas que solo extraen metadatos, exifprobe se enfoca en mostrar dónde y cómo están almacenados los datos dentro del archivo. Aquí tienes una guía rápida en español sobre cómo instalarla y utilizarla. 1. Instalación Aunque Kali Linux suele incluir muchas herramientas forenses, es posible que debas instalarla manualmente si no aparece en tu sistema: Bash sudo apt update sudo apt install exifprobe 2. Uso básico de Exifprobe El comando principal muestra una lectura detallada (y a menudo extensa) de todos los segmentos del archivo de imagen. Sintaxis: Bash exifprobe [opciones] nombre_de_la_imagen.jpg Salida estándar: Te mostrará las cabeceras, marcadores de secciones (APP0, APP1, etc.), datos EXIF, GPS...