martes, 21 de julio de 2015


El miércoles 15 de Julio, culminamos el Curso de Informática Forense con Herramientas bajo entorno Linux en el Copitec, a todos los que participaron, les agradecemos mucho por la participación

Fotos del Curso de Linux



miércoles, 27 de mayo de 2015


El jueves 14 de Marzo, se realizó el primer  denominado ¨café forense¨  en el Copitec. Entre todos los profesionales participantes, tratamos las formas de cotejar el ¨e-mail como prueba pericial informática. Con exposiciones de Patricia Delbono y Maximiliano Bendinelli, se introdujo las maneras técnicas que el perito tiene para cotejar encabezados de e mails, y Maximiliano repitiendo su charla en el Caif del año 2014, donde expuso el servicio DKIM, que es un servicio que brinda integridad a varios cuerpos del encabezado del email, lo que dotará de firma electrónica a dichas comunicaciones. Se formó un amplio debate, con la presencia de la Dra Marcela Sartini. El mismo fue muy enriquecedor, esperemos hacer un digesto de la jornada, para poder subirlo aquí en el blog. Gracias a todos los que participaron. Pablo Croci

jueves, 30 de abril de 2015

Se viene el curso de Informática Forense con herramientas bajo Linux, en el Copitec (CABA). Inicia el 10 de Junio.

vías de contacto para la inscripción: Copitec Web


miércoles, 8 de abril de 2015

Los invito a dar Me Gusta, en mi página personal de Facebook. También encontraran el canal de comunicaciones para realizar consultas y pedir presupuestos a medida de sus necesidades!! 

Pablo Croci - Perito Informático de Parte


Saludos Cordiales

miércoles, 8 de enero de 2014

Virtualizar Imagenes Forenses en Linux!!!

Recomiendo a todos, el siguiete blog en dónde explican la manera de virtualizar imagenes forenses en un Linux, en particular el autor lo hace en Deft 8, pero funciona perfectamente en Deft 7.2. Les dejo los links de referencia: "http://indiciosdigitales.com/?p=2365" "http://www.epyxforensics.com/node/50" "http://linuxsleuthing.blogspot.com.ar/2010/10/booting-disk-images-in-linux.html" Saludos Pablo Croci

viernes, 21 de enero de 2011

Montar particiones EWF en Windows!!

Sólo me faltaba tener la necesidad de montar una EWF en Windows, bueno este link muestra como hacerlo, para no tener que usar el módulo auxiliar de Encase o Mountimage Pro que softwares licenciados.

http://blog.schatzforensic.com.au/2009/12/mounting-ewfs-on-windows-with-freely-available-tools/

Saludos
PPC

martes, 20 de abril de 2010

Montar imagenes Encase o EWF en Linux

Hola a todos:

Sólo quiero hacerme eco luego de tanto buscar para montar imagenes EWF en Linux, del sigueiente blog que comenta como hacerlo:

http://stephenventer.blogspot.com/2009/02/mount-ewf-e01-on-linux.html

Allí se explica como setear el archivo mount_ewf.py en Linux, lo que permite el montado de la imágen, para luego poder ser analizada con Autopsy, Pyflag, u otro programa

Saludos

miércoles, 17 de febrero de 2010

CAINE Live CD y USB. Una alternativa al HELIX

Hola a todos:

Realmente para los que usamos la Informática Forense, el Helix siempre fue una gran herramienta como alternativa open source o freeware, a herramientas como Encase Forensic o Access Data . Pero desde el 2008, justo cuando el Helix se desarrolla en base ubuntu que lo hace muy amigable para cualquier tipo de arquitectura, dicho producto dejó de ser gratuíto sobre todo porque posee el LINEN de Guidance. Es allí que se empiezan a ver desde varias opciones muchas de ellas se ven en "http://www.livecdlist.com/". De todos ellos la opción que más utilidades me dio fue el CAINE LIVE CD/USB:



El producto viene con varias herramientas para efectuar imágenes, sobre todo una llamada GUYMAGER, que efectúa imágenes de Encase versión 5.0. La versión de Encase 6.15 reconoce las imágenes como si las hubiese hecho un Encase 5. Además trae otros tools para hacer imagenes RAW, y el popular AUTOPSY para efectuar el análisis.

En el sitio se puede descargar el ISO del CD o lo que es lo más interesante el archivo para generar el live USB, que realmente bootea mucho más rápido y además siendo esta una opción para adquirir imágenes de netbooks.


Les dejo el link para visitar la página del creador:

http://www.caine-live.net

Saludos a todos

martes, 24 de noviembre de 2009

Clases de Forensia Informática!!!!

Hola a todos. La presente entrada es para entregarles a Uds. la primer clase de "Forensia Informática", la materia que estamos dictando con el Lic. Juan Blanco en la Escuela Superior Técnica del Ejército Argentino, tanto en la Especialización de Criptografía como en el cusro organizado por Extensión Universitaria.


Espero comentarios


Saludos Cordiales


Descargar de clase 1:

http://www.megaupload.com/?d=KDKZ62HH

viernes, 9 de enero de 2009

Adiós a los X.509 con md5????????



Con fecha del 30 de Diciembre, se ha publicado un paper de un exitoso ataque a los hacia certificados digitales X.509 construídos con MD5 para salvaguardar la integridad de los mismos. Allí se explica que se basaron en el ataque de coaliciones efectuado en el 2006 por un grupo de profesionales chinos. Bueno ellos trasladaron esta vulnerabilidad existente hacia un certificado falso, y que cuando se quiere verificar el MD5 de este, el resultado es el mismo que el del certificado original, entonces el ataque es exitoso. La pregunta es: Ya es necesario migrar los certificados a SHA1 (por lo menos!!!)???? Quedará algún Home Banking o entidad de comercio electrónico con estos certificados???

Bueno para que no se aburran con lo que digo Yo, vayan a las fuentes y vean el paper de los autores, mas las respuestas de Microsoft, Mozilla, Cert y todos los Entes que les llovió este problemita, jajaja.


http://www.win.tue.nl/hashclash/rogue-ca/

lunes, 27 de octubre de 2008

Virus Disk Knight en mi Pen Drive!!!!


Hola a todos. Confiando en el lugar dónde estaba desarrollando un par de tareas, presto a un conocido mio, mi pen drive particular para que lo use en una Pc con XP. Resulta que luego de usarlo, el mismo queda inutilizado por completo, lo pongas en la Pc que lo pongas. Y además cuando vas a Mi Pc el pen drive muestra un icono como el del centro de seguridad de windows, como el que se ve en la entrada. Lo mas triste es que a simple vista no se puede hacer nada. Ha sido infectado por un troyano llamado Disk Knight. Y eso que yo tenía el autorun del Pen deshabilitado. Pero bueno el troyano igual entró. Mi máquina tiene el avast home edition puesto, cuando lo inserté y le mandé un escaneo, me lo detectó pero no lo borró y lo puso en el baúl. La pucha digo, perdí todo lo del pendrive!!!!.

Señores de tanto dar vueltas por ahí, y agradezco a un post de Taringa!!!, encontré esta herramienta, el antiknight, bajenló de acá:

http://rapidshare.com/files/157996566/AntiKnight.rar

Saludos a todos y suerte
PPC

lunes, 1 de septiembre de 2008

Seminario/Jornadas de la Policia Federal Argentina


Hola a Todos:

La semana pasada se realizo las tradicionales jornadas/seminarios sobre informática forense/judicial, que anualmente realiza la Policía Federal Argentina en su Instituto Universitario:

De lo que pude ver se destacarón las presentaciones de la consultora KPMG, que dió charlas sobre investigaciones forenses en Servidores. Destacaron la necesidad de el rearmado de los RAID de discos en cada investigación y la utilización de programas como ENCASE o HELIX para tal propósito. La segunda parte de la charla estuvo centrada en seguridad de equipos móviles. Y siempre sale la misma cuestión: Si la empresa provee los medios a los empleados, puede ésta libremente investigar las comunicaciones de los empleados de la compañia????? en que plano entra la privacidad de las personas, habiendo o no contrato previamente firmado????

En la segunda charla tuve el gusto de ver a Ezequiel Sallis, con una conferencia de USB U3 Hacking y USB Hacking. Este tema el lo viene dando desde el año pasado, y esta vez no me la perdí. En el sitio de la empresa Root-Secure se pueden ver algunas de las cosas que Ezequiel presentó:

http://www.root-secure.com/

Por último me tocó ver una presentación de un perito de la provincia de Neuquén, que presentó en sociedad(novedad absoluta para mi!!!), el Laboratorio de Informática Forense que posee el Poder Judicial de la Provincia de Neuquén. Contó como se organiza el laboratorio para efectuar las diversas pericias y de la adquisición de un Servidor de gran volúmen (costoso para lo que es una repartición Estatal!!!). Creo que el Poder Judicial de la Nación debe tener un Laboratorio de características similares ycon los elementos necesarios para que los Peritos Oficiales podamos desarrollarnos. Más información:

http://www.informaticapericial.com.ar

Saludos
PPC

jueves, 28 de agosto de 2008

RECAMPEONES




Salud Campeones, ya nos estabamos desaconstrumbrando!!!

PPC

lunes, 25 de agosto de 2008

Circuito Defesador MXR Phase 45


Les presento el siguiente circuito, es una pedalera para guitarra eléctrica, teóricamnete es un pasabanda de frecuencia fc del TL082, y que defasa 45 grados, creo que esto se logra con los Fets de abajo. El filtro es por lo que parece de 3er orden, estoy tratando de hacer los cálculos para resolverlo. Si alguién tiene los cálculos ya hechos les pido que me los ponga en comentarios así intercambiamos info. Les pongo dos imágenes del mismo circuito:


Saludos
PPC

martes, 27 de mayo de 2008

Tips para instalar Vista en WMware!!!!!!

Hola. Hoy voy a comentar todas las vueltas que tuve que hacer para instalar Vista en un Vmware. Todo porque un amigo mío vino y se empezó a quejar de todo lo pesado que erá el Vista con sus Gadets y toda esa porquería que nos tiene acostumbrado el Sr. Gates cada vez que inaugura un Sistema Operativo (justo en el mejor momento del XP SP2 se le ocurre sacarlo, vaaaa siempre hizo lo mismo con todos los SOsss !!!!). Para tratar de darle una mano a mi Amigo, ya que se me ocurrió: !!!! Alguna trampa debe tener el vista para hecrlo mas XP!!!!. Entonces tomé una ISO de Windows Vista Bussines (Español), y el humilde VMware WK 5.5 Empecé a hacerlo, puse Vista Beta (ya que la 5.5WK no tiene opción de Vita) y le indiqué al Vmware que tome la imágen ISO del Vista, y empecé a instalar el vista. Todo bien con el serial, pero llegó un punto que el vista no encuentra el controlador de CD (recordemos que le indique al vista dónde estaba la ISO). Solución: tomé el DAEMON TOOLS monté dicha imágen, y le indiqué al vista la unidad en cuestión. Al final de idas y vueltas así anduvo. Pero cuando levanto el vista, uy no me reconoció la placa de red. Ultima solución instalé la versión 6 de VMware con las VMware tools, y estas me reconocieron la placa de red de mi briggerd LAN. Todo sólo para ver que el vista sea lo menos pesado posible. Así y todo me quedo con el XP SP2, y no me tienten a decir que extraño el 3.1.

Saludos PPC

jueves, 10 de abril de 2008

Otros Videitos!!!

Hola a todos: hace rato que no posteo nada. En esta oprotunidad me voy a hacer eco de una serie de post entre gente de Security Focus. Allí se origina un mensaje, de en dónde se pueden conseguir videos de Seguridad Informática. Está bastabte interezante, allí les paso algunos de los links que pusieron en los replys del mensaje:

https://www.defcon.org/html/links/dc-archives.html
http://Milw0rm.com
http://www.blackhat.com/html/bh-media-archives/bh-multi-media-archives.html
http://www.leocavallari.com/recursos/videos
https://www.vte.cert.org/vteweb/Library/Library.aspx
http://youtube.com/pauldotcom
http://www.learnsecurityonline.com
y http://recon.cx/2008/archive.html

Particularmente recomiendo los de Black Hat y Recon, no quiere decir que no sean buenos los otros, lo que pasa que no alcancé a ver todos.

Saludos Cordiales
PPC

miércoles, 13 de febrero de 2008

Videitos!!!!!

Quiero compartir con todos UDs unos videos de un pibe brazuka mflavio2k de youtube, de hacking. Alli van alguno de ellos.

Este es el primero habla posicionamiento ARP y DNS spoofing

http://es.youtube.com/watch?v=rPd7l4dF6mo&feature=related

En número 6 hay un par de ejemplos con metasploit

http://es.youtube.com/watch?v=NWv2r_DsWgQ&feature=related

me parecen muy buenos

Saludos a todos

lunes, 4 de febrero de 2008

Comentarios sobre el metasploit 3.1



Probé el nuevo metasploit 3.1 en Windows. Experimente la nueva GUI que se asemeja a la de los productos que compiten con ella, me pareció interesante. Lo único que noté es tanto en la instalación como cuando abro desde el grupo de programas, el AVG me canta la presencia de un troyano!!!!!, a alguién le pasó lo mismo?????? (Trojan horse BackDoor.RBot.DU en c:\archivos de programa\Metasploit\Framework.....\nc.exe. Debe ser porque a Netcat (herramienta que ahora metasploit trae) lo reconoce como virus!!!! Después el resto es lo mismo que las versiones anteriores. Saludos y espero comentarios al respecto

jueves, 3 de enero de 2008

Presentación

Hola mi nombre es Pablo Pedro CROCI, y este es mi personal Blog. Soy Ingeniero en Electrónica y Especialista en Seguridad Informática y Criptografía. Este es un espacio en dónde deseo intercambiar opiniones con otros colégas que estén dispuestos a debatir temas de Seguridad Informática, porque no de electrónica y otros hábitos también. Y bueno espero en las distintas entradas que vaya haciendo un comentario de Uds, en cuanto a experiencias de los distintos temas que se vayan exponiendo. Saludos a todos y sean Bienvenidos PPC.