Entradas

Mostrando las entradas etiquetadas como forense

Configurar Guymager y Kali en Español

Imagen
    https://www.onlinetis.com Configurar Guymager y Kali en Español Guymager es una de las herramientas de código abierto más potentes y rápidas para la adquisición de imágenes forenses en Linux. Si estás usando Kali Linux, es muy probable que ya esté instalada, pero aquí te explico cómo configurarla y usarla en español. 1. Instalación y Lanzamiento Aunque Kali suele traerla por defecto, si no la encuentras, puedes instalarla abriendo la terminal y escribiendo: Bash sudo apt update && sudo apt install guymager Para ejecutarla con todos los permisos necesarios (obligatorio para acceder a discos físicos): Bash sudo guymager 2. Poner Guymager en Español Por defecto, Guymager intenta detectar el idioma del sistema. Si tu Kali está en inglés pero quieres la interfaz en español: Ve al menú superior y selecciona Tools -> Settings . Busca la pestaña o sección de Language (Idioma). Selecciona Spanish (Español). Reinicio necesario: Debes cerrar y volver a abrir Guymager ...

Guía de Grokevt en Kali Linux

Imagen
    https://www.onlinetis.com  Guía de Grokevt en Kali Linux Para trabajar con grokevt en Kali Linux, estás utilizando una herramienta potente diseñada para leer y extraer información de los archivos de registro de eventos de Windows (archivos .evt ). Es especialmente útil en análisis forense digital. Aquí tienes una guía rápida en español para que domines su uso: 1. Instalación Aunque Kali suele traer muchas herramientas preinstaladas, es posible que necesites instalar grokevt manualmente. Abre tu terminal y ejecuta: Bash sudo apt update sudo apt install grokevt 2. Componentes principales La suite se compone de varios scripts. Los más importantes son: grokevt-builddb : Construye una base de datos a partir de las colmenas (hives) del registro de Windows. grokevt-parselog : Extrae los eventos de un archivo específico basándose en la base de datos construida. grokevt-dumpcfg : Ayuda a ver la configuración de los registros en un sistema analizado. 3. Flujo de trabajo básic...

Galleta: Análisis Forense de Cookies

Imagen
    https://www.onlinetis.com Galleta: Análisis Forense de Cookies Galleta , una herramienta de análisis forense para cookies de Internet Explorer que suele estar disponible en distribuciones como Kali Linux. Galleta es una herramienta de línea de comandos diseñada para analizar archivos de cookies (formato .txt ) creados por versiones antiguas de Internet Explorer. Su función principal es extraer los datos de navegación y presentarlos en un formato legible (generalmente separado por tabuladores) para que un investigador pueda ver qué sitios se visitaron y cuándo. Cómo usar Galleta en Kali Linux Aunque es una herramienta clásica, sigue siendo útil en investigaciones de sistemas antiguos. Aquí te explico cómo funciona: Sintaxis básica: La estructura del comando es muy sencilla: galleta [archivo_de_cookie] Exportar resultados: Lo más común es enviar el resultado a un archivo de texto o una hoja de cálculo para analizarlo mejor: galleta cookie_file.txt > resultados.csv Inform...

FUSE3 en Kali Linux: Guía y Uso

Imagen
    https://www.onlinetis.com FUSE3 en Kali Linux: Guía y Uso FUSE3 ( Filesystem in Userspace ) es una interfaz que permite a los usuarios de Linux crear sistemas de archivos sin necesidad de editar el código del kernel. En Kali Linux, es fundamental para montar herramientas de análisis forense, máquinas virtuales o sistemas de archivos remotos. Aquí tienes una guía rápida sobre cómo gestionarlo en Kali. 1. Instalación de FUSE3 Por lo general, Kali ya viene con las librerías necesarias, pero si necesitas instalar la utilidad de soporte o las librerías de desarrollo, usa: Bash sudo apt update sudo apt install fuse3 libfuse3-dev 2. Configuración y Permisos Para que un usuario normal pueda utilizar FUSE, es recomendable que pertenezca al grupo fuse (aunque en versiones modernas de Debian/Kali esto se gestiona automáticamente por permisos de sesión). Puedes verificar el archivo de configuración en: /etc/fuse.conf . user_allow_other : Si desbloqueas esta línea (quitando el # ), pe...

Forensics-colorize: Comparación Visual de Archivos

Imagen
    https://www.onlinetis.com Forensics-colorize: Comparación Visual de Archivos Forensics-colorize es un conjunto de herramientas de línea de comandos en Kali Linux diseñado para la comparación visual de archivos grandes , como imágenes de sistemas de archivos o volcados de memoria. A diferencia de comandos como diff , que muestran líneas de texto cambiadas y pueden volverse ilegibles en archivos binarios o muy extensos, esta herramienta genera gráficos de colores que permiten identificar de un vistazo qué porcentaje de los archivos ha cambiado y en qué secciones exactas. 🛠️ Herramientas principales El paquete incluye dos programas que trabajan en conjunto: filecompare : Se encarga de analizar dos archivos y generar un archivo de entrada auxiliar. Este archivo contiene los datos de las diferencias detectadas. colorize : Toma el archivo generado por filecompare y crea una imagen intuitiva (gráfico) que muestra visualmente los niveles de cambio. 🚀 Cómo usarlo en Kali Linux...

Kali Linux Forense: Artefactos y Herramientas

Imagen
  https://www.onlinetis.com Kali Linux Forense: Artefactos y Herramientas Kali Linux es una de las plataformas más potentes para la informática forense. Cuando realizas una investigación en un sistema, los artefactos forenses son las huellas digitales que dejan los usuarios y el sistema operativo. Aquí tienes una guía detallada sobre los artefactos clave y las herramientas que incluye Kali para analizarlos: 1. Tipos de Artefactos Forenses en Linux Si estás analizando una máquina Linux desde Kali, estos son los lugares donde encontrarás la mayor cantidad de información: Logs del Sistema ( /var/log ): auth.log : Intentos de inicio de sesión y uso de sudo . syslog : Mensajes generales del sistema. apache2/ o nginx/ : Logs de servidores web si el objetivo es un servidor. Artefactos de Usuario: .bash_history : Comandos ejecutados en la terminal. .ssh/known_hosts : Conexiones remotas realizadas por el usuario. Thumbnails: Miniaturas de imágenes vistas, incluso si el original fue borra...