Informe Tecnico Forense
Henry Sánchez Daniel Correa
19 de Noviembre
2011
www.null-life.com
Índice de contenido
1. Resumen................................................................................................................................................1 2. Antecedentes delincidente....................................................................................................................1 3. Descripción de la evidencia..................................................................................................................1 3.1. Descarga de la imagen y verificación de integridad......................................................................1 3.2. Identificación del tipo deevidencia...............................................................................................2 4. Entorno del análisis...............................................................................................................................3 4.1. Descripción de las herramientas....................................................................................................3 4.1.1.Sleuthkit..................................................................................................................................3 4.1.2. WinHex 15.6...........................................................................................................................3 4.1.3. VMware Player.......................................................................................................................3 4.1.4.raw2vmdk...............................................................................................................................3 4.1.5. PDFStreamDumper................................................................................................................3 4.1.6.OllyDbg..................................................................................................................................3 4.1.7. shellcode2exe..........................................................................................................................4 4.1.8. Rawreg....................................................................................................................................4 4.2. Configuración delentorno.............................................................................................................4 5. Análisis de la evidencia.........................................................................................................................5 5.1. Información del sistema analizado................................................................................................5 5.1.1. Características del sistemaoperativo......................................................................................5 5.1.2. Aplicaciones............................................................................................................................5 5.1.3. Vulnerabilidades.....................................................................................................................6 5.1.4.Metodología............................................................................................................................6
1. RESUMEN
El presente informe se genera en base al pedido por parte de ISSA PERÚ para el análisis de un equipo informático que se cree está comprometido. El análisis forense tiene como objetivo determinar si el equipo fue comprometido o no, así como dar información del alcance de la intrusión. Apartir de este momento al usuario cuyo correo electrónico es miguelsalinas.listas@gmail.com, usuario del equipo comprometido, se le referirá como La Víctima. Así mismo, a partir de este momento, a la persona o personas que comprometieron el equipo en análisis, se le denominará El Atacante. El resultado de la investigación de la información brindada por parte de ISSA PERÚ permite confirmar que el...
Regístrate para leer el documento completo.