miércoles, 17 de febrero de 2010

CAINE Live CD y USB. Una alternativa al HELIX

Hola a todos:

Realmente para los que usamos la Informática Forense, el Helix siempre fue una gran herramienta como alternativa open source o freeware, a herramientas como Encase Forensic o Access Data . Pero desde el 2008, justo cuando el Helix se desarrolla en base ubuntu que lo hace muy amigable para cualquier tipo de arquitectura, dicho producto dejó de ser gratuíto sobre todo porque posee el LINEN de Guidance. Es allí que se empiezan a ver desde varias opciones muchas de ellas se ven en "http://www.livecdlist.com/". De todos ellos la opción que más utilidades me dio fue el CAINE LIVE CD/USB:



El producto viene con varias herramientas para efectuar imágenes, sobre todo una llamada GUYMAGER, que efectúa imágenes de Encase versión 5.0. La versión de Encase 6.15 reconoce las imágenes como si las hubiese hecho un Encase 5. Además trae otros tools para hacer imagenes RAW, y el popular AUTOPSY para efectuar el análisis.

En el sitio se puede descargar el ISO del CD o lo que es lo más interesante el archivo para generar el live USB, que realmente bootea mucho más rápido y además siendo esta una opción para adquirir imágenes de netbooks.


Les dejo el link para visitar la página del creador:

http://www.caine-live.net

Saludos a todos

martes, 24 de noviembre de 2009

Clases de Forensia Informática!!!!

Hola a todos. La presente entrada es para entregarles a Uds. la primer clase de "Forensia Informática", la materia que estamos dictando con el Lic. Juan Blanco en la Escuela Superior Técnica del Ejército Argentino, tanto en la Especialización de Criptografía como en el cusro organizado por Extensión Universitaria.


Espero comentarios


Saludos Cordiales


Descargar de clase 1:

http://www.megaupload.com/?d=KDKZ62HH

viernes, 9 de enero de 2009

Adiós a los X.509 con md5????????



Con fecha del 30 de Diciembre, se ha publicado un paper de un exitoso ataque a los hacia certificados digitales X.509 construídos con MD5 para salvaguardar la integridad de los mismos. Allí se explica que se basaron en el ataque de coaliciones efectuado en el 2006 por un grupo de profesionales chinos. Bueno ellos trasladaron esta vulnerabilidad existente hacia un certificado falso, y que cuando se quiere verificar el MD5 de este, el resultado es el mismo que el del certificado original, entonces el ataque es exitoso. La pregunta es: Ya es necesario migrar los certificados a SHA1 (por lo menos!!!)???? Quedará algún Home Banking o entidad de comercio electrónico con estos certificados???

Bueno para que no se aburran con lo que digo Yo, vayan a las fuentes y vean el paper de los autores, mas las respuestas de Microsoft, Mozilla, Cert y todos los Entes que les llovió este problemita, jajaja.


http://www.win.tue.nl/hashclash/rogue-ca/

lunes, 27 de octubre de 2008

Virus Disk Knight en mi Pen Drive!!!!


Hola a todos. Confiando en el lugar dónde estaba desarrollando un par de tareas, presto a un conocido mio, mi pen drive particular para que lo use en una Pc con XP. Resulta que luego de usarlo, el mismo queda inutilizado por completo, lo pongas en la Pc que lo pongas. Y además cuando vas a Mi Pc el pen drive muestra un icono como el del centro de seguridad de windows, como el que se ve en la entrada. Lo mas triste es que a simple vista no se puede hacer nada. Ha sido infectado por un troyano llamado Disk Knight. Y eso que yo tenía el autorun del Pen deshabilitado. Pero bueno el troyano igual entró. Mi máquina tiene el avast home edition puesto, cuando lo inserté y le mandé un escaneo, me lo detectó pero no lo borró y lo puso en el baúl. La pucha digo, perdí todo lo del pendrive!!!!.

Señores de tanto dar vueltas por ahí, y agradezco a un post de Taringa!!!, encontré esta herramienta, el antiknight, bajenló de acá:

http://rapidshare.com/files/157996566/AntiKnight.rar

Saludos a todos y suerte
PPC

lunes, 1 de septiembre de 2008

Seminario/Jornadas de la Policia Federal Argentina


Hola a Todos:

La semana pasada se realizo las tradicionales jornadas/seminarios sobre informática forense/judicial, que anualmente realiza la Policía Federal Argentina en su Instituto Universitario:

De lo que pude ver se destacarón las presentaciones de la consultora KPMG, que dió charlas sobre investigaciones forenses en Servidores. Destacaron la necesidad de el rearmado de los RAID de discos en cada investigación y la utilización de programas como ENCASE o HELIX para tal propósito. La segunda parte de la charla estuvo centrada en seguridad de equipos móviles. Y siempre sale la misma cuestión: Si la empresa provee los medios a los empleados, puede ésta libremente investigar las comunicaciones de los empleados de la compañia????? en que plano entra la privacidad de las personas, habiendo o no contrato previamente firmado????

En la segunda charla tuve el gusto de ver a Ezequiel Sallis, con una conferencia de USB U3 Hacking y USB Hacking. Este tema el lo viene dando desde el año pasado, y esta vez no me la perdí. En el sitio de la empresa Root-Secure se pueden ver algunas de las cosas que Ezequiel presentó:

http://www.root-secure.com/

Por último me tocó ver una presentación de un perito de la provincia de Neuquén, que presentó en sociedad(novedad absoluta para mi!!!), el Laboratorio de Informática Forense que posee el Poder Judicial de la Provincia de Neuquén. Contó como se organiza el laboratorio para efectuar las diversas pericias y de la adquisición de un Servidor de gran volúmen (costoso para lo que es una repartición Estatal!!!). Creo que el Poder Judicial de la Nación debe tener un Laboratorio de características similares ycon los elementos necesarios para que los Peritos Oficiales podamos desarrollarnos. Más información:

http://www.informaticapericial.com.ar

Saludos
PPC

jueves, 28 de agosto de 2008

RECAMPEONES




Salud Campeones, ya nos estabamos desaconstrumbrando!!!

PPC

lunes, 25 de agosto de 2008

Circuito Defesador MXR Phase 45


Les presento el siguiente circuito, es una pedalera para guitarra eléctrica, teóricamnete es un pasabanda de frecuencia fc del TL082, y que defasa 45 grados, creo que esto se logra con los Fets de abajo. El filtro es por lo que parece de 3er orden, estoy tratando de hacer los cálculos para resolverlo. Si alguién tiene los cálculos ya hechos les pido que me los ponga en comentarios así intercambiamos info. Les pongo dos imágenes del mismo circuito:


Saludos
PPC