Investigación digital: encontrar rastros de pirata.

La investigación digital de los ingleses «informática forense» es encontrar rastros dejados en un medio digital.

Típicamente se trata de encontrar elementos que puedan constituir pruebas para depositar la queja por intrusión de TI.

No me permitiré dar consejos de profesionales sobre este tema y debe saber que hay capacitación completa para eso, pero aquí hay pistas interesantes para encontrar rastros de un hacker.

Esto aplica Especialmente si usted es un individuo que ha sufrido hacking, que desea en toda legitimidad conocer el error hecho para llegar allí, y potencialmente encontrar a la persona responsable del problema.

Tabla de contenido

Investigación digital en casa

Dejamos muchos rastros detrás de nosotros sin siquiera saberlo. Aunque la cuestión del anonimato se produce naturalmente, las ventajas de estas huellas aún están presentes en algunos casos:

  • primero, hay informes de plantación obvios: cuándo y por qué tal aplicación se detuvo. Este no es el propósito del artículo.
  • En segundo lugar, hay trazas sobre las actividades del pasado que permiten recrear la escena y observar la fuente del problema. Nos centraremos en este punto.

Recuerde las últimas acciones si es posible

Imagina que acaba de someterse a un hackeo, innecesario para escanear o limpiar su computadora en el campo O incluso elimine los sitios visitados y los archivos descargados. Por el contrario, aún no se ha hecho para encontrar el origen del problema, especialmente con el consejo que seguirá.

Eliminar un archivo sospechoso es un procedimiento que nosotros Utilice regularmente cuando a veces es útil mantenerlo.

¡Acaba de ser hackeado o sospechas de una actividad maliciosa? Intente recordar lo que hiciste para llegar allí:

    ¿Cuáles son los últimos sitios visitados
  • ? ¿Cuáles son los últimos programas instalados
  • , fue una clave USB enchufado a
  • ¿Cuál es la última red que conecto
  • qué computadora (o dispositivo) se ha utilizado últimamente
  • , etc.

El resto del artículo lo respaldará en su tarea.

Encuentre las huellas a la izquierda en Internet

c ‘es un punto bastante difícil de manejar en la medida en que Que las huellas no están todas disponibles localmente. La historia de los sitios visitó, si está disponible, permite comenzar a encontrar un posible sitio malicioso, a saber:

  • un sitio de phishing.
  • un sitio con una unidad de descarga por.
  • Un sitio desviado por malvantización.
  • Un sitio con un defecto o que es simplemente malicioso.

para que no hay nada. Demasiados secretos, debemos conocer estos ataques para saber cómo identificarlos. Si parece demasiado complicado, el ideal es dejar que otra persona lo haga por usted.

«Investigación digital para encontrar el rastro de piratas» Haga clic para TweetShare en FacebookCompartir en LinkedIn

Encuentre rastros que quedan en la computadora

Para comenzar, recordaremos que debemos confiar en las dudas que tenemos. Debemos intentar si ocurrió el problema después de instalar un programa, o una extensión del navegador, o más bien después de visitar un sitio… etc.

Aquí hay algunos métodos para encontrar trazas. Almacenado en su computadora:

Windows

Los eventos de Windows y otros programas registran regularmente lo que sucede en la computadora para mantener un historial de las acciones realizadas.

Este historial de eventos se llama Visor de eventos (evento Visor) y está visible escribiendo «eventvwr.msc» en la barra de búsqueda del menú de inicio.

Aquí está en inglés en mi computadora actual:

Encontrar eventos es bastante tedioso a través de este Programa, no me exploraré más sobre todo lo que veremos una forma automática de observar estas acciones.

Podemos buscar, por ejemplo, buscar una aplicación que ya no contestemos haciendo clic en los registros de Windows en el panel izquierdo, Luego en efecto Un clic derecho en «Sistema» para elegir «Crear una vista personalizada». Finalmente, selecciona «por fuente» y verifique «Microsoft Windows Security Auditing»:

Validamos y observamos en la lista siempre que una cuenta se haya conectado en la computadora.

el evento Observador contiene muchos otros eventos, por ejemplo, en el tiempo de inactividad, conexión de red, creación y uso de un punto de restauración… etc

el registro de Windows

Registro de Windows, el Registro de Windows almacena la configuración general en Aplicaciones y el sistema. Y algunos de ellos son extremadamente interesantes para encontrar los últimos archivos y programas abiertos lanzados, ideales para un programa malicioso.

No es necesario buscar el registro, existe un programa para mostrar todas las últimas actividades de la computadora: lastactiviewview.

Lastactiviewview están buscando eventos interesantes en el evento observador que hemos visto justo antes, pero también en el registro y en algunos archivos.

¿Ha visto programas o archivos sospechosos a través de este ¿programa? Lea lo siguiente.

Archivos y programas recibidos

Si un archivo descargado, recibido por correo electrónico o incluso por clave USB, algunos pueden contener información interesante sobre su origen.

Este es particularmente el caso de las imágenes: pueden contener metadatos EXIF. Es decir, identificadores de datos El lugar de la foto que toma la foto y la marca del dispositivo utilizado, entre otros.

En el caso de los programas, puede utilizar los servicios en línea como Anubis que literalmente ejecutarán el programa sospechoso y le dirán usted lo que hace.

También es posible descompilar los programas para encontrar su código fuente. Es un dominio completo llamado Ingineering inverse o «retroingénierie» en francés.

Es relativamente fácil encontrar el código fuente de los llamados programas «administrados» (.NET). Y dado que muchos programas maliciosos se crean a través de idiomas administrados, encontramos fácilmente la dirección de correo electrónico (u otros datos de los piratas).

Más información aquí: Enumere un hacker y allí: Sé que si está hackeado.

Archivos eliminados (o NO)

Finalmente, es posible, en cierta medida, recupere los archivos eliminados. Aquí, «eliminado» significa «eliminado de la basura».

Esto se aplica, especialmente si tiene archivos borrados demasiado rápidamente que cree malicioso mientras pueden servirle.

aunque mantenga un potencialmente El programa malicioso puede parecer extraño, colóquelo en una carpeta para estudiarlo en particular a través del punto anterior (sin hacer clic en el curso), no plantea problemas inmediatos.

Recuva es el programa de recuperación más popular.

Use herramientas especializadas

El dominio de la investigación digital es amplia y hay muchos programas más o menos específicos sobre lo que queremos (re) descubrir.

Aquí hay un Lista de programas de análisis forense populares:

  • Marco forense digital: un entorno completo para acceder a discos, dispositivos, datos de proceso, red… y muchos otros para encontrar datos.
  • El voladidad: una herramienta por Datos de flexión en la memoria.
  • extractor a granel: una herramienta que le permite encontrar direcciones de correo electrónico, direcciones IP, URL… etc. de una carpeta, disco o archivo.

Una lista completa de herramientas forenses está aquí.

Con la esperanza de que este artículo de introducción en la investigación digital le complació y le ayude a encontrar la fuente de problemas de computadora o piratería.

Lectura adicional:

Los secretos Los secretos en nuestro anonimato explicarán:

  • cómo se puede encontrar su identidad a través de una dirección de correo electrónico (incluso el pensamiento tiene borrado de sus rastros)
  • cómo visitar sitios, blogs o foros «eliminados», pero todavía visible
  • cómo rastrearlo en Internet
  • , etc. / li>

y si su cuenta ha sido hackeada aquí es cómo recuperar una cuenta pirateada

e-book pdf 6 preguntas respuestas En el anonimato

Cómo rastrea incluso con un VPNHOW para dibujar una dirección IPOMMENT para eliminar sus rastros y convertirse en Annymouset…

Descarga mi guía gratuita ×

¿En qué dirección de correo electrónico le gustaría recibir la guía?

artículos similares

¿Cómo saber si ha sido hackeado (E)?

En la Cuenta 18 Víctimas de los ataques cibernéticos por segundo, 30,000 sitios web pirateados por día, 6000 nuevos virus al mes, y unos 87 días para darse cuenta de que hemos sido hackeados. No creo que necesiten recordar que los lescybermeneces deben tomarse muy en serio. No solo…

Encuentre las huellas de un pirata en 3 pasos radicales

Durante mis próximas vacaciones, he leído sus preguntas frecuentes y decidí escribir este artículo a Responde a uno de ellos que es recurrente. El video que habla: https://youtu.be/gvjjtqyqrtm ¿Qué trazas de hojas de pirata detrás de él y cómo encontrarlas? La pregunta es…

Identidad digital y perfiles falsos

En Internet, tenemos un problema relacionado con la administración de la identidad digital. Cada vez más servicios tratan nuestros datos personales y cada vez más información privada se comparte voluntariamente para una experiencia en línea más en línea. No es mencionar los medios de más espionaje en…

Deja un comentario

Tu dirección de correo electrónico no será publicada.