Autopsy
Descargar
Página de Descargas de Autopsy
Caso Práctico - NIST CFREDS Hacking Case
https://cfreds-archive.nist.gov/Hacking_Case.html
Preguntas
- ¿Cuál es el hash de la imagen? ¿Coinciden el hash de adquisición y el de verificación?
- Qué sistema operativo se utilizó en el ordenador?
- Cuándo fue la fecha de instalación?
- ¿Cuál es la configuración de la zona horaria?
- ¿Quién es el propietario registrado?
- ¿Cuál es el nombre de la cuenta del ordenador?
- ¿Cuál es el nombre de dominio principal?
- ¿Cuándo se registró la última fecha/hora de apagado del ordenador?
- ¿Cuántas cuentas hay registradas (número total)?
- ¿Cuál es el nombre de cuenta del usuario que más utiliza el ordenador?
- Quién fue el último usuario que se conectó al ordenador?
- Al buscar el nombre de "G=r=e=g S=c=h=a=r=d=t" se obtienen varios resultados. Una de ellas demuestra que G=r=e=g S=c=h=a=r=d=t es Mr. Evil y también el administrador de este ordenador. ¿De qué archivo se trata? ¿Con qué programa de software está relacionado este archivo?
- Enumera las tarjetas de red que utiliza este ordenador
- Este mismo archivo informa de la dirección IP y la dirección MAC del ordenador. ¿Cuáles son?
- Una búsqueda en Internet del nombre del proveedor/modelo de las tarjetas NIC por dirección MAC puede utilizarse para averiguar qué interfaz de red se utilizó. En la respuesta anterior, los 3 primeros caracteres hexadecimales de la dirección MAC indican el proveedor de la tarjeta. ¿Qué tarjeta NIC se utilizó durante la instalación y configuración de LOOK@LAN?
- Encuentre 6 programas instalados que puedan utilizarse para piratear.
- ¿Cuál es la dirección de correo electrónico SMTP de Mr. Evil?
- ¿Cuál es la configuración NNTP (servidor de noticias) de Mr.
- ¿Qué dos programas instalados muestran esta información?
- ¿Enumera 5 grupos de noticias a los que está suscrito el Sr. Maligno?
- Se instaló un popular programa de IRC (Internet Relay Chat) llamado MIRC. ¿Cuál es la configuración de usuario que se mostraba cuando el usuario estaba conectado y en un canal de chat?
- Este programa IRC tiene la capacidad de registrar sesiones de chat. Enumera 3 canales IRC a los que accedió el usuario de este ordenador.
- También se encontró instalado Ethereal, un popular programa de "sniffing" que puede ser utilizado para interceptar paquetes de Internet cableados e inalámbricos. Cuando los paquetes TCP son recogidos y reensamblados, el directorio de guardado por defecto es el directorio \My Documents de ese usuario. ¿Cuál es el nombre del archivo que contiene los datos interceptados?
- Ver el archivo en formato de texto revela mucha información sobre quién y qué fue interceptado. Qué tipo de ordenador inalámbrico utilizaba la víctima (persona a la que se le grabó su navegación por Internet)?
- ¿A qué páginas web accedía la víctima?
- Busca la dirección de correo electrónico del usuario principal. ¿Cuál es?
- Yahoo mail, un popular servicio de correo electrónico basado en la web, ¿guarda copias del correo electrónico bajo qué nombre de archivo?
- ¿Cuántos archivos ejecutables hay en la papelera de reciclaje?
- ¿Se borran realmente estos archivos?
- ¿Cuántos archivos son realmente borrados por el sistema de archivos?
- Realice una comprobación antivirus. ¿Hay algún virus en el ordenador?
Respuestas
Pregunta 1
¿Cuál es el hash de la imagen? ¿Coinciden el hash de adquisición y el de verificación?
Recursos
- https://medium.com/@tusharcool118/autopsy-tutorial-for-digital-forensics-707ea5d5994d
- https://www.hackercoolmagazine.com/digital-forensics-with-autopsy-part-1/
- https://medium.com/@sshekhar01/cfreds-project-hacking-case-challenge-writeup-6a52883eac0b
- https://github.com/LunaM00n/LOL-Bin/blob/master/Forensics/Labs/01_CFReDS_Hacking_Case.md
- https://www.researchgate.net/publication/338669577_Greg_Schardt_hacking_case
- https://cfreds-archive.nist.gov/Hacking_Case.html
- https://github.com/Pruthviraj-S/Computer-Forensics