HERRAMIENTAS DE ANÁLISIS FORENSE DIGITAL (2021)
Los dispositivos digitales son omnipresentes y su uso en las investigaciones de la cadena de pruebas es crucial. Es más probable que la pistola humeante de hoy sea una computadora portátil o un teléfono que un arma más literal. Ya sea que dicho dispositivo pertenezca a un sospechoso o una víctima, la gran cantidad de datos que contienen estos sistemas podría ser todo lo que necesita un perito para armar un caso.
Dicho esto, recuperar esos datos de manera segura, eficiente
y legal no siempre es una tarea sencilla. Los investigadores confían cada vez
más en las nuevas herramientas forenses digitales para ayudarlos.
Las herramientas de análisis forense digital son todas
relativamente nuevas. Hasta principios de la década de 1990, la mayoría de las
investigaciones digitales se realizaban mediante análisis en vivo, lo que
significaba examinar los medios digitales utilizando el dispositivo en cuestión
como lo haría cualquier otra persona. A medida que los dispositivos se
volvieron más complejos y llenos de más información, el análisis en vivo se
volvió engorroso e ineficiente. Con el tiempo, comenzaron a surgir tecnologías
especializadas gratuitas y patentadas como hardware y software para filtrar,
extraer u observar cuidadosamente los datos de un dispositivo sin dañarlo ni
modificarlo.
Las herramientas forenses digitales pueden clasificarse en
muchas categorías diferentes, algunas de las cuales incluyen análisis forense
de bases de datos, captura de datos y disco, análisis de correo electrónico,
análisis de archivos, visores de archivos, análisis de Internet, análisis de
dispositivos móviles, análisis forense de redes y análisis de registros. Muchas
herramientas cumplen más de una función simultáneamente, y una tendencia
importante en las herramientas de análisis forense digital son los
"envoltorios", que incluyen cientos de tecnologías específicas con
diferentes funcionalidades en un conjunto de herramientas general.
Todos los días se desarrollan nuevas herramientas, tanto
como soluciones de élite patrocinadas por el gobierno y plataformas de piratas
informáticos en el sótano. La receta de cada uno es un poco diferente. Algunos
de estos van más allá de la simple búsqueda de archivos o imágenes, y se
adentran en el campo de la ciberseguridad, lo que requiere un análisis de red o
una evaluación de amenazas cibernéticas. Cuando hay una herramienta para todo,
la pregunta más urgente es cuál usar.
A continuación, hemos recopilado algunas de las mejores
herramientas para la ciencia forense digital y la ciberseguridad. Al
seleccionar entre la amplia gama de opciones, consideramos los siguientes
criterios:
Asequibilidad: el
precio puede no ser un indicador de calidad, pero las revisiones colaborativas
entre pares pueden serlo. La mayoría de las herramientas a continuación son de
código abierto, y todas son gratuitas y mantenidas por una comunidad de
desarrolladores dedicados.
Accesibilidad: a
diferencia de algunas marcas patentadas que solo venden a entidades encargadas
de hacer cumplir la ley, todas estas están disponibles para individuos.
Responsabilidad:
ya sea a través de proyectos de código abierto o testimonios del mundo real,
estas tecnologías han sido examinadas minuciosamente por un perito experto.
Herramientas de seguridad
cibernética y forense digital destacadas
Autopsy
Autopsy es una plataforma forense digital y una interfaz
gráfica que los investigadores forenses utilizan para comprender lo que sucedió
en un teléfono o computadora. Su objetivo es ser una solución modular de
extremo a extremo que sea intuitiva lista para usar. Los módulos seleccionados
en Autopsy pueden realizar análisis de línea de tiempo, filtrado de hash y
búsqueda de palabras clave. Pueden extraer artefactos web, recuperar archivos
eliminados del espacio no asignado y encontrar indicadores de compromiso. Todo
esto se puede hacer con relativa rapidez.
Autopsy ejecuta trabajos en segundo plano en paralelo, de
modo que incluso si una búsqueda completa lleva horas, un usuario sabrá en
cuestión de minutos si se han encontrado palabras clave específicas. Los
investigadores que trabajan con varios dispositivos pueden crear un depósito
central a través de Autopsy que marcará números de teléfono, direcciones de
correo electrónico u otros puntos de datos relevantes.
Desarrollado por el mismo equipo que creó The Sleuth Kit ,
una biblioteca de herramientas de línea de comandos para investigar imágenes de
disco, Autopsy es una solución de código abierto, disponible de forma gratuita
en aras de la educación y la transparencia. La última versión está escrita en
Java y actualmente solo está disponible para Windows.
Bulk Extractor
Bulk Extractor escanea un archivo, directorio o imagen de
disco y extrae información sin analizar el sistema de archivos o las estructuras
del sistema de archivos, lo que le permite acceder a diferentes partes del
disco en paralelo, lo que lo hace más rápido que la herramienta promedio. La
segunda ventaja de Bulk Extractor es que se puede utilizar para procesar
prácticamente cualquier forma de medio digital: discos duros, tarjetas de
cámara, teléfonos inteligentes, SSD y unidades ópticas. Las versiones más
recientes de Bulk Extractor pueden realizar análisis forenses de redes
sociales, así como extraer direcciones, números de tarjetas de crédito, URL y
otros tipos de información de evidencia digital. Otras capacidades incluyen la
capacidad de crear histogramas basados en direcciones de correo electrónico
de uso frecuente y compilar listas de palabras que pueden ser útiles para
descifrar contraseñas.
Toda la información extraída se puede procesar manualmente o
con una de las cuatro herramientas automatizadas, una de las cuales incorpora
listas de detención específicas del contexto (es decir, términos de búsqueda
marcados por el investigador) que eliminan algunos de los errores humanos de la
investigación forense digital. El software está disponible de forma gratuita
para los sistemas Windows y Linux.
COFEE
El Extractor de pruebas forenses en línea para computadoras
de Microsoft (COFEE) es un conjunto de herramientas forenses que se utiliza
para extraer pruebas de computadoras con Windows. Desarrollado en 2006 por un
ex oficial de policía de Hong Kong convertido en ejecutivo de Microsoft, el
conjunto de herramientas actúa como una herramienta forense automatizada
durante un análisis en vivo. Contiene más de 150 funciones y una interfaz
gráfica de usuario que guía al investigador a través de la recopilación y el
examen de datos y ayuda a generar informes después de la extracción. El juego
de herramientas incluye el descifrado de contraseñas, la recuperación del
historial de Internet y otras formas de recopilación de datos.
En el momento de su lanzamiento, Microsoft afirmó que COFEE
había reducido las tareas de tres a cuatro horas a menos de 20 minutos. Miles
de organismos encargados de hacer cumplir la ley en todo el mundo (incluida
INTERPOL) utilizan COFEE y Microsoft les proporciona asistencia técnica
gratuita.
En noviembre de 2009, COFEE se filtró a varios sitios de
torrents, y si bien es posible, aunque increíblemente complicado, que los
delincuentes construyan alrededor de las funciones de COFEE, también es posible
que el ciudadano medio pueda echar un vistazo a lo que alguna vez fue el
estándar de la industria en todo el mundo para análisis forense digital.
CAINE
CAINE (Entorno de investigación asistido por computadora)
ofrece una plataforma de investigación forense a gran escala diseñada para
incorporar otras herramientas y módulos en una interfaz gráfica fácil de usar.
Su entorno interoperable está diseñado para ayudar a los investigadores en las
cuatro etapas de una investigación: preservación, recopilación, examen y
análisis. Viene con docenas de módulos pre-empaquetados (Autopsy, mencionado
anteriormente, se encuentra entre ellos). Desarrollada en Linux, la herramienta
es completamente de código abierto y está disponible de forma gratuita.
Digital Forensics
Framework
Digital Forensics Framework (DFF) es una plataforma de
informática forense de código abierto construida sobre una interfaz de programación
de aplicaciones (API) dedicada. Equipado con una interfaz gráfica de usuario
para un uso sencillo y automatización, DFF guía al usuario a través de los
pasos críticos de una investigación digital y puede ser utilizado tanto por
profesionales como por aficionados.
La herramienta se puede utilizar para investigar discos
duros y memoria volátil y crear informes sobre la actividad del sistema y del
usuario en el dispositivo en cuestión. El DFF se desarrolló con los tres
objetivos principales de modularidad (permitiendo cambios en el software por
parte de los desarrolladores), capacidad de scriptabilidad (permitiendo la
automatización) y genérico (manteniendo el sistema operativo agnóstico para
ayudar a tantos usuarios como sea posible). El software está disponible de
forma gratuita en GitHub.
DumpZilla
DumpZilla realiza análisis del navegador, específicamente de
los clientes de Firefox, Iceweasel y Seamonkey. Permite la visualización y
búsqueda personalizada y extracción de cookies, descargas, historial,
marcadores, caché, complementos, contraseñas guardadas y datos de sesión.
Desarrollado en Python, funciona en sistemas Linux y Windows
de 32/64 bits, y DumpZilla está disponible de forma gratuita en el sitio web
del desarrollador. Si bien esto se creó como una herramienta independiente, su
naturaleza específica y su empaque delgado lo convierten en un componente
fuerte de las futuras suites de análisis forense digital.
EnCase
Galardonado con el premio a la "Mejor solución
informática forense" de SC Magazine durante 10 años consecutivos, EnCase
se considera el estándar de oro en las investigaciones forenses de
ciberseguridad, incluidas las adquisiciones móviles. Desde 1998, EnCase ha
ofrecido software forense para ayudar a los profesionales a encontrar evidencia
para testificar en casos de investigación criminal que involucran violaciones
de seguridad cibernética mediante la recuperación de evidencia y el análisis de
archivos en discos duros y teléfonos móviles.
Al ofrecer un paquete completo del ciclo de vida del
software, desde la clasificación hasta los informes finales, EnCase también
cuenta con plataformas como OpenText Media Analyzer que reduce la cantidad de contenido
para que los investigadores revisen manualmente para cerrar los casos más
rápido. Con cuatro opciones de licencia de sitio para pequeñas empresas;
aplicación de la ley federal, estatal y local; organizaciones consultoras; y
colegios y universidades, ofrece análisis de evidencia de justicia penal con
solo unos pocos clics.
ExifTool
ExifTool es un sistema independiente de la plataforma para
leer, escribir y editar metadatos en una amplia gama de tipos de archivos. De
particular interés para el investigador digital es la lectura de metadatos, que
se puede lograr a través de procesos de línea de comandos o una simple GUI. Los
investigadores pueden arrastrar y soltar diferentes archivos, como un PDF o un
JPEG, y saber cuándo y dónde se creó el archivo, un componente crucial para
establecer una cadena de evidencia.
El software en sí es liviano y rápido, lo que lo convierte
en una inclusión ideal en las futuras suites de análisis forense digital y es
fácil de usar. ExifTool se actualiza periódicamente y está disponible para
Windows y OSx en el sitio web del desarrollador.
Generador de imágenes
FTK
Para que herramientas como The Sleuth Kit by Autopsy
funcionen correctamente, se deben conservar las copias digitales originales de
los discos duros antes de que se puedan extraer las pruebas. Ingrese FTK
Imager; una herramienta gratuita que analiza imágenes de una unidad y preserva
la integridad original de la evidencia sin afectar su estado original.
Esta herramienta puede leer todos los sistemas operativos y
permite a los usuarios recuperar archivos que se han eliminado de los
contenedores de reciclaje digitales. Puede analizar archivos XFS y crear hashes
de archivos para verificar la integridad de los datos.
MAGNET RAM
Al analizar la memoria física de acceso aleatorio (RAM) de
una computadora, MAGNET RAM Capture permite a los investigadores de
ciberseguridad recuperar y analizar artefactos digitales almacenados en la
memoria de una computadora. Con una pequeña huella de memoria, los
investigadores forenses digitales pueden usar la herramienta y minimizar la
cantidad de datos de memoria que se sobrescriben.
Esta herramienta puede exportar datos de memoria sin
procesar en formatos sin procesar (.DMP, .RAW, .BIN), que se pueden cargar a
otras herramientas de análisis forense como Magnet AXIOM y Magnet IEF. Esta
herramienta gratuita es compatible con varias versiones de los sistemas
operativos Windows.
Estación de trabajo
SIFT
El kit de herramientas de investigación forense de SANS
(SIFT) es una colección de tecnologías forenses y de respuesta a incidentes de
código abierto diseñadas para realizar investigaciones digitales detalladas en
una variedad de entornos. El kit de herramientas puede examinar de forma segura
discos sin procesar y múltiples formatos de archivo y lo hace de una manera
segura y de solo lectura que no altera la evidencia que descubre.
SIFT es flexible y compatible con el formato de testigo experto
(E01), el formato forense avanzado (AFF) y los formatos de pruebas sin
procesar. Construido en Ubuntu, incorpora muchas herramientas separadas
(incluidas algunas en esta lista, como Autopsy y Volatility) y las pone a
disposición de un investigador. SIFT está disponible de forma gratuita y se
actualiza periódicamente.
Volatility Foundation
La Volatility Foundation es una organización sin fines de
lucro cuya misión es promover el uso del análisis de la memoria dentro de la
comunidad forense. Su software principal es un marco de código abierto para la
respuesta a incidentes y la detección de malware a través de análisis forenses
de memoria volátil (RAM). Esto permite la conservación de pruebas en la memoria
que de otro modo se perderían durante el apagado del sistema.
Escrito en Python y compatible con casi todas las máquinas
de 32 y 64 bits, puede examinar los sectores almacenados en caché, volcados de
memoria, DLL, conexiones de red, puertos, listas de procesos y archivos de
registro. La herramienta está disponible de forma gratuita y el código está
alojado en GitHub.
Wireshark
Wireshark es la herramienta de análisis de protocolos de red más utilizada en el mundo, implementada por gobiernos, corporaciones privadas e instituciones académicas de todo el mundo. Como continuación de un proyecto que comenzó en 1998, Wireshark permite al usuario ver lo que está sucediendo en una red a nivel microscópico. Al capturar el tráfico de la red, los usuarios pueden escanear en busca de actividad maliciosa.
Los datos de red capturados se pueden ver en una interfaz
gráfica de usuario en Windows, Linux, OSx y varios otros sistemas operativos.
Los datos se pueden leer desde Ethernet, Bluetooth, USB y varios otros,
mientras que la salida se puede exportar a XML, PostScript, CSV o texto sin
formato.
Las aplicaciones de Wireshark permanecen principalmente en
ciberseguridad, pero también existen aplicaciones de investigación forense
digital. Wireshark puede señalar a un investigador en la dirección de la
actividad maliciosa, menos sobre la pistola humeante que sobre el rastro de
migas de pan, para que pueda ser rastreada e investigada.
Comentarios
Publicar un comentario