DESARROLLO CON ENCASE
1.- Imagen de datos
Fue provista junto a su marco circunstancial (The Honeynet project) .
2.- Verificación de integridad de imagen
Se realizo de integridad del archivo proveído con el caso tomando en cuenta que se hace frente a otra imagen no frente a la fuente original .
3.- Creación de una imagen suministrada
En el momento que se recibe una imagen encase se genera el archivo de trabajo por lo tanto no se genera una copia d seguridad.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjh9CJPL2JAhCBWQMQMeE1oAxSQ_j9QhSiubFQBULO4gxyyOFTFuqjE7XiwZ5f_AnOqT3pclY9zKHtURaDfukcOLIBi33uhkktIHEhjUZiMk6-UNiGNHIQ4267sibU6g2x8WRiZwK81tpVE/s400/Imagen1.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZqeVHgQWKnQfVhLslG7FM7-Wqy2XQS8_5wiBsfK_VP0bXQ_S4xPXMeq07_GUl3FpBtAF2r4RXDgdONWB9TsITFifJwxWmCiWP9BLU57a-ceJ2TZ7Y_BKTZp7n8LtfjIWjFNm__SZ7O6ok/s400/Imagen2.jpg)
4.- Aseguramiento de la imagen suministrada
Debido a que se trabaja en una copia de segura de solo lectura se puede asegurar la imagen original ubicándolas en un lugar seguro del disco del investigador o copiándola en algún dispositivo de almacenamiento en una carpeta asignada al caso.
5.- Revisión antivirus y verificación de la integridad de la copia de la imagen
El primer paso es crear una copia de dicha imagen la cual se analiza con el antivirus por alguna infección que traiga para este caso se realiza en un disquete, usando dd en Linux para después hacer la revisión antivirus sobre Windows, usando norton antivirus (Symantec.(s.f.)).
Posterior se realiza el cálculo del compendio criptográfico del archivo de trabajo para compararlo con el compendio inicial de la imagen obtenida con el caso.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO2Jk6CGE4ntkQnKC9QlxWKt2t8TiBD-SEUlZKo-w42IUSnfS9UimLPe2DX-vYSL1r_jKUOGyVnE-Gdk7MrMVMUsAvcJF9AAFDbPjLK2B72MbHv6Gdmzcv6_fWyEuuTSgJXGgnvdH7izCs/s400/Imagen3.jpg)
6.- Identificación de las particiones actuales y anteriores (las que sea posible recuperar)
Según Guídense software (julio de 2004) Encase identifica las particiones del disco por medio de la búsqueda del carácter 0x55AA y las enumera como partes no usadas del disco
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgD0kuXF9Jiyugg5IfJhK5loXRSUESofzomOeimV9_t5gltvbRsjb5ThdAcFNhSLdo7wMdXRUrroVt0HtiCs9yb6QYtX8aWtQy_fZKLwRc0jki-8NJeqbKBgcYAXOMQ9aidMzIZimDIi8GX/s400/Imagen4.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuBXjH9KVOlhaLiCDvCHYdEhoNMfaZOI772bUd3akrS8j52W0tk70VDI-jBC5xeMaILLZo6ev9M1TaVHlT4evmFZmS8EUHGUqq9q_i5xGAV77XCk_pm3lKdbSqIAh_-oKZHUmo1LXASYQ2/s400/Imagen5.jpg)
7.- Detección de información en los espacios entre las particiones
Al no haber particiones no existe espacio en las particiones que pueda ser analizado.
8.- Detección de HPA
Este caso no aplica por que se está trabajando sobre la imagen de un disquete.
9.- Identificación del sistema de archivo
Aunque Encase identifica automáticamente el sistema de archivos de la imagen, y por esta razón puede mostrar de manera ordenada sus archivos; se debe realizar una búsqueda en el sector de boot en la imagen para identificar el tipo de sistema de archivos y que Encase no muestra este dato.
10.- Recuperación de archivos borrados
En la recuperación inicial de la imagen Encase reconoce algunos clústers no asignados y archivos eliminados mostrándolos en el árbol de archivos, también para tener la certeza de que no había más archivos escondidos se realiza una recuperación de carpetas que no arrojo ningún resultado indicios que hace concluir que solo fue un archivo borrado.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhV8ZzPcaaaWN1_y6oRUr3xaGIF-hytSlCZsAbQOedCllU5oy2ww8X948EUnS5mfliQkhPICJ7KdymVLEDbTNxBjCDIlmh0-G7E6kKMtpGFL79E8kgXf3g_1DtEqM8aHP3xtD7clx8U4WfE/s400/Imagen6.jpg)
11.- Recuperación de información escondida.
Esta fase se concentra en los clusters de la imagen con el fin de tratar de recuperar la información que contiene .en la imagen se pueden encontrar clusters perdidos o dañados que pueden dar información relevante para el caso con solo una palabra puede ser evidencia para el caso en cuestión.
12.- Identificación de archivos existentes.
Con base en el análisis de clusters y en la recuperación de archivos proveído por Encase se pueden identificar dos archivos; Schedule visits.exe y coveredpage.jpgc.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8ANBiHY9GDGO-Gw0tSnIJ33Uki_TH_ckHWrNUlXNruJvvFcVVlUZWIrcXUCDUUYhGmLn-_fDcoWdWIJQxiaN49P9Pxr7BqNDSglUsS22Y_KlParTB0xm5dvWn5UeC8FTXyMqd4-qJHsiM/s400/Imagen7.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_ItrRcpJ54na4R8NEQHA9LYwbKEYrcGm4AfQOb5aiS-EAXe5D_egoVwBaFWgXZa2rWbdSiOrQ7GO2ub5R43HzdwvNq2jzMaRVa4zEkbeolZZhO7LhLVlrYnXVMn1heZqULDi0BqdnV1Ym/s400/Imagen8.jpg)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPFRa8-tMPd1foOMs_2hOGZylGFO68wKxcgcpgW5OVDbyXR57VDFXIldlVNBhesb6etPAvN0WbLhEpp3ZRGxoeYb2O99DKpKN3RBdG97s2m2hAu7xAyszUgoo4fUM4hCvB2GzWaJesD-df/s400/Imagen9.jpg)
13.- Identificación de archivos protegidos.
Durante esta fase, en particular, no se identifica ningún archivo protegido con contraseña.
14.- Consolidación de archivos potencialmente analizables.
En este punto del análisis se reúnen los archivos dispuestos a ser analizados.
15.- Determinación del sistema operativo y las aplicaciones instaladas.
En este caso no aplica, debido a que se está trabajando sobre la imagen de un disquete.
16.- filtrado basado en archivos buenos conocidos.
En este caso tampoco plica, debido a que se está trabajando sobre la imagen de un disquete.
17.- Consolidación de archivos sospechosos.
Al encontrarse pocos archivos en la imagen, no es necesario realizar un filtro. Esto indica que todos los archivos son sospechosos
18.- Primera clasificación.
Durante este paso se debe hacer una ponderación de los archivos, teniendo en cuenta diferentes criterios. En este caso uno de los archivos con mas prioridad es el archivo de Word que se encuentra eliminado aunque también se debe realizar el análisis de los otros archivos existentes
Encase no arrojo ninguna inconsistencia entre los archivos y su extensión; sin embargo, sse identifico manualmente que el contenido de dos de los archivos no correspondían a su extensión: coverpage.jpgc y Schedule visits.exe.
19.- Segunda clasificación
Durante esta fase, se analiza el archivo de Word identificando el paso de recuperación de archivos borrados, lo que revela datos concretos relevantes a la investigación.
20.- Analizar los archivos.
Al correlacionar el archivo encontrado en el paso 18 y la información obtenida en el paso anterior se pudo determinar que el contenido de este archivo está protegido posiblemente con una contraseña que resulto ser la palabra sospechosa identificada en el paso 11
Es imposible notar que el proceso de recuperación del archivo Zip se hizo mediante el mismo procedimiento de exportación de contenido por clusters empleando el paso 11
21.- Archivos comprometidos con el caso.
A partir del análisis se identificaron tres archivos comprometidos
*coverpage.jfif.
*Schedule visits.xls
*Jimmy jungle.doc
22.-Obtención de la línea de tiempo definitiva.
En este caso no es necesario hacer una línea de tiempo, ya que el caso se resolvió completamente mediante los archivos encontrados y sus relaciones.
Extraído del libro: COMPUTACIÓN FORENSE,descubriendo los rastros informáticos.
Autor: Jeimy J. Cano M.
Paginas:198-205.
No hay comentarios:
Publicar un comentario