Libro sobre Análisis Forense GNU Linux

Excelente libro de Análisis Forense GNU Linux que debes de leer.

La ciencia forense es metódica y se basa en acciones premeditadas para reunir pruebas y analizarlas. La tecnología, en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel importante en reunir la información y pruebas necesarias. La escena del crimen es el ordenador y la red a la cual éste está conectado.

Análisis Forense GNU Linux

Análisis Forense GNU Linux

El documento pretende dar una vista global del trabajo de los analístas forenses en los entornos GNU/Linux e iniciar a los administradores de sistemas en el mundo de ciencia forense informática a través de conceptos teóricos, procedimientos pre-establecidos de tratamiento de información y casos prácticos. El documento también indica la manera de montar un laboratorio forense, el equipo necesario, configuración de hardware y de software.

A lo largo del trayecto trazado por este whitepaper se dará a conocer la problemática de algunos aspectos del análisis como congelación de la escena del crimen, preparación y análisis a través de herramientas comúnes de GNU/Linux y con utilidades específicas como TCT, TASK, etc. Se mencionarán técnicas de duplicación de sistema de ficheros y su montura en loopback y análisis.

Cada uno de los incidentes es único, por lo tanto, la involucraron de un investigador forense externo es diferente en cada caso. Algunas veces el trabajo puede estar limitado a colaborar con las agencias del gobierno como Departamento de Delitos Telemáticos de Guardia Civil y/o Brigada Investigación Tecnológica, proporcionándoles el equipo íntegro para que sea analizado en sus instalaciones y por sus expertos.

Otras veces será necesario previamente realizar una recolección de información del sistema informático: analizar ficheros log, estudiar el sistema de ficheros (FS) del equipo comprometido y reconstruir la secuencia de eventos para tener una imagen clara y global del incidente.

 

 

 

El análisis termina cuando el forense tiene conocimiento de como se produjo el compromiso , bajo qué circunstancias , la identidad de posible/s atacador/es , su procedencia y origen , fechas de compromiso, objetivos del/los atacador/es así como, cuando ha sido reconstruida completamente la secuencia temporal de los eventos .

Cuando un investigador forense empieza el análisis de la situación nunca sabe con lo que va a enfrentarse. Al principio puede ser que no encuentre a simple vista ninguna huella ni prueba de que el equipo ha sido violado, especialmente si hay un “rootkit” [1] instalado en la máquina. Puede encontrar procesos extraños ejecutándose con puertos abiertos.

También es frecuente que vea una partición ocupada 100% de su capacidad, pero cuando la verifica a través de du, el sistema muestra otro porcentaje de ocupación. Puede encontrar una saturación de tráfico de red desde un host específico. Es posible encontrar aplicaciones que están consumiendo un porcentaje elevado de del CPU pero no haya ningún indicio de un programa con ese nombre en el sistema de ficheros.

 

SE PARTE DE ESTA GRAN COMUNIDAD DE PROGRAMADORES

 

GUIA PARA DESCARGAR LIBRO:

1- Click al siguiente enlace: VER LIBRO
2- Luego al botón DESCARGA MEGA
3- Marcar la casilla NO SOY UN ROBOT
4- Luego click al botón rojo GET LINK
5- Cerrar publicidad y volver dar click a GET LINK
6- Ya por ultimo saldrá el servidor de MEGA para descargar el libro

VER LIBRO