Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY CAMPUS ESTADO DE MÉXICO METODOLOGÍA PARA LA RECOLECCIÓN DE DATOS VOLÁTILES APLICADOS A UN PROCESO DE INVESTIGACIÓN FORENSE TESIS QUE PARA OPTAR EL GRADO DE MAESTRO EN CIENCIAS COMPUTACIONALES PRESENTA ROSA ALICIA TORRES GARCÍA Asesor: Dr. ROBERTO GÓMEZ CÁRDENAS Comité de tesis: Dr. JOSÉ DE JESÚS VÁZQUEZ GÓMEZ Dr. EDUARDO GARCÍA GARCÍA Dr. ROBERTO GÓMEZ CÁRDENAS Jurado: Dr. JOSÉ DE JESÚS VÁZQUEZ GÓMEZ Presidente Dr. EDUARDO GARCÍA GARCÍA Secretario Dr. ROBERTO GÓMEZ CÁRDENAS Vocal Atizapán de Zaragoza, Edo. Méx., Abril de 2006. 2 CONTENIDO RESUMEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 LISTA DE FIGURAS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 LISTA DE TABLAS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1. LA INVESTIGACIÓN FORENSE EN CÓMPUTO. . . . . . . . . . . . . . . . . . . . . . 9 1.1 Respuesta a Incidentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.1.1 Procedimientos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.1.1.1 Respuesta inicial del administrador del sistema. . . . . . . . . . . . . . . . 12 1.1.1.2 Protegiendo la integridad de la evidencia. . . . . . . . . . . . . . . . . . . . . 12 1.1.1.3 Procedimientos de shut-down. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.1.1.4 Cadena de custodia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.2 Metodología en una Respuesta a Incidentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.3 Investigación Forense en cómputo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.3.1 Pasos del proceso forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.3.1.1 Paso 1: Identificar y recolectar evidencia . . . . . . . . . . . . . . . . . . . . . 19 1.3.1.2 Paso 2: Preservar la evidencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.3.1.3 Paso 3: Analizar la evidencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.3.1.4 Paso 4: Presentar la evidencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.4 Estándares internacionales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 1.5 México y los delitos informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2. RECOLECCIÓN DE EVIDENCIA Y VOLATILIDAD DE LOS DATOS. . . . 24 2.1 Recolección de evidencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.1.1 Donde y como archivar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.1.2 Herramientas útiles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 3 2.2 Volatilidad de los datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.3 Problemática de la recolección de datos en una investigación forense. . . . . . . . 31 2.4 Propuestas de solución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3. HERRAMIENTAS PARA LA RECOLECCIÓN DE INFORMACIÓN DE DATOS VOLÁTILES Y MEMORIA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.1. SO WindowsNT y 2000. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.1.1. Herramientas (toolkit) de captura con utilerías del SO para Windows. . 36 3.1.1.1. MS-DOS y comandos del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.1.1.2. Windows Resource Kit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.1.1.3. Herramientas para Windows no propietarias: PsTools. . . . . . . . . . . 39 3.1.1.4. Herramientas varias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.1.1.5. Volcado de memoria. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3.1.2. Herramientas forenses para Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.1.2.1. Software comercial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.1.2.2. Hardware forense. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 3.2. SO Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 3.2.1. Herramientas de captura con utilerías del SO Linux. . . . . . . . . . . . . . . . 48 3.2.1.1. Comandos del Sistema Operativo Linux. . . . . . . . . . . . . . . . . . . . . 49 3.2.1.2. Volcado de memoria. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 3.2.2. Herramientas forenses para Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.2.2.1. TCT Coroner´s Toolkit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.2.2.2. Memdump. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3.2.2.3. Sleuth Kit y Autopsy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 3.2.2.4. Live CD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3.2.2.5. Herramientas varias. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.3. Análisis comparativo de herramientas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4. METODOLOGÍA PARA LA RECOLECCIÓN DE INFORMACIÓN Y CASOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 4.1 Estableciendo una metodología “general” para aplicar en cada caso. . . . . . . . . . 77 4.2 Aplicando el procedimiento de recolección: CASO 1 Windows local . . . . . . . . 81 4.3 Aplicando el procedimiento de recolección: CASO 2 Windows por red. . . . . . . 96 4.4 Aplicando el procedimiento de recolección: CASO 3 Linux local. . . . . . . . . . . 114 4.5 Aplicando el procedimiento de recolección: CASO 4 Linux por red. . . . . . . . . . 126 4 4.6 Aplicando el procedimiento de recolección: CASO 5 Grave Robber Linux. . . . 137 5. RECUPERACIÓN DE INFORMACIÓN EN MEMORIA RAM A TRAVÉS DE PROCEDIMIENTOS FÍSICOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 5.1 Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 5.2 Defectos físicos en los dispositivos de memoria. . . . . . . . . . . . . . . . . . . . . . . . . 144 5.3 Recuperación de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 5.4 Ejemplos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 5.4.1 Ejemplo 1: Retención de datos en base a la temperatura . . . . . . . . . . . . . 148 5.4.2 Ejemplo 2: Recuperación de datos en base al stress generado en los transistores de una celda SRAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 5.4.3 Ejemplo 3: Recuperación de datos en base al stress del óxido dieléctrico del capacitor en una celda DRAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 5.4.4 Ejemplo 4: Recuperación de datos utilizando técnicas “Burn in” e “Iddq” en SRAM. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 5.4.5 Ejemplo 5: Recuperación de datos en base a la alteración del estado preferente de encendido en una celda DRAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 5.4.6 Ejemplo 6: Recuperación de datos en Smart Cards en base a análisis de parámetros. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 5.4.7 Ejemplo 7: Recuperación de datos en smartcards utilizando un método invasivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 5.4.8 Ejemplo 8: Lectura óptica de una SRAM CMOS. . . . . . . . . . . . . . . . . . . 155 5.4.9 Ejemplo 9: Prueba electromagnética en smartcards. . . . . . . . . . . . . . . . . . 156 CONCLUSIONES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 REFERENCIAS BIBLIOGRÁFICAS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 ANEXO A. ARTICULO 211 bis CODIGO PENAL FEDERAL. . . . . . . . . . . . . . . . 166 ANEXO B. MICROPRUEBAS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 ANEXO C. GLOSARIO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 5 RESUMEN En un incidente de seguridad, donde se ha realizado una intrusión no permitida a un equipo de cómputo y se requiere buscar la causa y/o al culpable para que se haga justicia sobre los daños que fueron hechos, se utilizan los conocimientos y experiencia de los investigadores forenses en cómputo. Uno de los primeros pasos que realiza el forense en una investigación, es congelar la escena del crimen con el fin de adquirir la información que pueda llevarlo a encontrar las claves necesarias para identificar las causas del incidente. En los crímenes digitales la captura de información se convierte en un paso importante durante la investigación, ya que si no se siguen los pasos adecuados es fácil perder la información volátil del sistema. Cuando un investigador llega a la escena del crimen puede encontrar el sistema “vivo” (corriendo sus procesos en forma “normal”) o el sistema “muerto” (apagado). En el caso de un sistema vivo, es difícil congelar la escena del crimen, ya que la evidencia es sensitiva al tiempo y además de frágil, puede ser fácilmente alterada, dañada o destruida, además al realizar la captura de información volátil y de memoria es fácil cometer errores que traigan consecuencias graves ya que si se desconecta el equipo antes de capturarla, se puede destruir la poca evidencia existente. En el caso de encontrar el sistema muerto, podemos decir que la información volátil se ha perdido. Es por eso que la captura de información volátil de un equipo de cómputo se vuelve un problema en el proceso de recolección de información en una investigación forense. Otro problema que se presenta a la hora de recolectar información es el conjunto de herramientas que se utilizará para obtener la información. El investigador forense tiene que saber el uso de las 6 herramientas que están a su alcance, ya que el orden en que se pueden o deben usar depende de los efectos que tienen. Para afrontar este problema en este trabajo de investigación se propone una metodología de recolección de datos volátiles y de memoria con el fin de asistir al investigador en el proceso de captura, la metodología consiste en siete pasos que se realizarán en base a la volatilidad de la información de un sistema de cómputo. Para comprobar su utilidad la metodología se aplicará a cinco casos con dos sistemas operativos diferentes, donde se accederá en forma local y remota y se utilizará un conjunto de herramientas en base al análisis de las utilerías existentes para las versiones de los sistemas operativos planteados en esta investigación. Dentro del alcance de este trabajo no se plantea una metodología para la recuperación de información sobre un sistema muerto, ya que lleva un proceso y herramientas muy diferentes a un sistema vivo, para este caso se exponen varios ejemplos realizados por Universidades dedicadas a semiconductores y seguridad que muestran que todavía es posible obtener algo de información de la memoria RAM aunque el equipo esté desconectado de energía. El presente trabajo se encuentra organizado de la siguiente forma: en el primer capítulo se introduce al lector a la investigación forense, sus pasos y la respuesta a incidentes; en el segundo capítulo se plantea la problemática de recolección de información con respecto a la volatilidad de los datos; en el tercer capítulo se muestran las herramientas útiles para crear el conjunto de herramientas que permitirán al investigador realizar la recolección de datos volátiles; en el cuarto capítulo se plantea la metodología a seguir para la recolección de información volátil, aplicándose a cinco casos con diferentes sistemas operativos; finalmente en el quinto capítulo se muestran ejemplos de recuperación de información utilizando métodos físicos. Al final del documento se exponen las conclusiones del trabajo de investigación 7 LISTA DE FIGURAS FIGURA 3.1 Autopsy inicio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 FIGURA 3.2 Autopsy nuevo caso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 FIGURA 4.1 Casos a considerar para la presente investigación. . . . . . . . . . . . . . . . . . 76 FIGURA 4.2 Caso 1: Aplicación de la metodología con Windows en forma local. . . . 81 FIGURA 4.3 cmd.exe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 FIGURA 4.4 Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 FIGURA 4.5 Caso 2: Aplicación de la metodología con Windows en forma remota. . . 96 FIGURA 4.6 Diagrama de conexión: Caso 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 FIGURA 4.7 Caso 3: Aplicación de metodología en Linux con acceso local. . . . . . . . 114 FIGURA 4.8 Caso 4: Aplicación de la metodología a través de la red con Linux. . . . . 126 FIGURA 4.9 Diagrama de conexión: Caso 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 FIGURA 4.10 Pantallas de “Ethereal”. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 FIGURA 4.11 Caso 5: Herramienta forense “Grave robber”. . . . . . . . . . . . . . . . . . . . . 137 FIGURA 5.1 Recuperación de datos en un sistema “muerto”. . . . . . . . . . . . . . . . . . . . . 142 FIGURA 5.2 Transistor MOSFET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 FIGURA 5.3 Celda SRAM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 FIGURA 5.4 Mapa construido usando la corriente de eddy. . . . . . . . . . . . . . . . . . . . . . 157 8 LISTA DE TABLAS TABLA 1.1 Metodología de un Respuesta a Incidentes . . . . . . . . . . . . . . . . . . . . . . . 15 TABLA 2.1 Fuentes del sistemas de datos su volatilidad y utilidad. . . . . . . . . . . . . . 29 TABLA 3.1 Comandos de sistema operativo Windows. . . . . . . . . . . . . . . . . . . . . . . . 36 TABLA 3.2 Herramientas de “Windows Resource Kit” libres. . . . . . . . . . . . . . . . . . 37 TABLA 3.3 Herramientas de “Windows Resource Kit” con costo. . . . . . . . . . . . . . . 38 TABLA 3.4 Suite “PsTools”. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 TABLA 3.5 Herramientas varias Windows. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . 41 TABLA 3.6 Software comercial para Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 TABLA 3.7 Hardware forense. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 TABLA 3.8 Comandos del sistema operativo Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . 49 TABLA 3.9 Archivos y programas del sistema operativo Linux. . . . . . . . . . . . . . . . . 51 TABLA 3.10 Archivos y directorios de “Grave Robber”. . . . . . . . . . . . . . . . . . . . . . . . 59 TABLA 3.11 Herramientas de seguridad y Forensia para Linux. . . . . . . . . . . . . . . . . . 69 TABLA 3.12 Herramientas varias Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 TABLA 4.1 Pasos y acciones realizadas: Caso 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 TABLA 4.2 Documentando: Caso 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 TABLA 4.3 Pasos y acciones realizadas: Caso 2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 TABLA 4.4 Pasos y acciones realizadas: Caso 3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 TABLA 4.5 Pasos y acciones realizadas: Caso 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 TABLA 4.6 Documentando: Caso 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 9 CAPITULO 1 LA INVESTIGACIÓN FORENSE EN CÓMPUTO 10 1. LA INVESTIGACIÓN FORENSE EN CÓMPUTO. Las computadoras se han convertido en una parte esencial en nuestro trabajo, esto genera el riesgo de tener violaciones no autorizadas a nuestro sistema (incidentes de seguridad) por el mal manejo que podamos tener sobre éste. Los delitos informáticos se han vuelto cada día más importantes debido a la utilización de los servicios que ofrece la red Internet, algunos crímenes convencionales, especialmente los concernientes a comercio y finanzas, se hacen más sofisticados tecnológicamente. Para protegerse contra las amenazas constantes de hackers, crackers y código malicioso, las organizaciones hacen uso de firewalls, software antivirus y sistemas de detección de intrusos. Pero a pesar de estas medidas de defensa, computadoras y redes conectadas a Internet, aún siguen siendo sujetas a ataques frecuentes. Como resultado de estos hechos desafortunados, organizaciones y gobiernos alrededor del mundo deben estar preparados para responder ante un incidente de seguridad [1]. 11 1.1 RESPUESTA A INCIDENTES En un incidente donde una brecha de seguridad se ha abierto o un acto criminal involucra a una computadora, la respuesta inicial es muy importante, las primeras acciones tomadas durante la atención al incidente puede hacer que se puedan encontrar las pruebas necesarias para detectar la falla y/o al culpable del acto criminal. En una respuesta a incidentes el equipo de emergencia hace la verificación del incidente, recolecta evidencia, analiza la situación, reacciona ante un desastre y reporta acciones, el investigador forense va un poco mas allá, recolecta y preserva evidencia de la intrusión, busca pistas, analiza la situación, reporta hallazgos y determina propósitos y motivos. En un incidente de seguridad es esencial que los pasos que se tomen aseguren la protección de los datos en el medio de almacenamiento ya que estos datos son invaluables para determinar el nivel de la brecha de seguridad y la localización de evidencia potencial acerca del acto criminal. El éxito de la recuperación de datos y el enjuiciamiento dependerá de las acciones del individuo que inicialmente descubrió el incidente computacional. En la mayoría de las situaciones, el equipo de emergencia es solo el administrador del sistema. La mayoría de los administradores empiezan a tomar acciones cuando ocurre un incidente sin darse cuenta del costo que éstas pueden implicar sobre la evidencia. Es por esto que el proceso de Respuesta a Incidentes tendrá un impacto significante en el análisis forense posterior. Las organizaciones necesitan desarrollar un equipo especializado que tenga la capacidad de responder a incidentes de seguridad, esto incluye personal con habilidades técnicas necesarias que conozcan los procedimientos y políticas de seguridad. Mientras la respuesta a incidentes varía dependiendo de las circunstancias, los objetivos principales en todos los casos según Douglas Schweitzer [21] son: • Recuperarse rápida y eficientemente del incidente de seguridad. • Minimizar el impacto causado por la pérdida de datos o robo de información. • Responder sistemáticamente siguiendo los procedimientos para evitar la recurrencia. 12 Las organizaciones deben desarrollar e implementar un plan de seguridad, llevarlo a cabo y retroalimentarlo. Deben estar preparadas para actuar rápida y eficientemente para minimizar el impacto de estos incidentes y establecer los procedimientos que se llevarán a cabo en una respuesta a incidentes en forma clara y precisa [7]. 1.1.1 PROCEDIMIENTOS No existe un manual que indique paso a paso lo que debemos hacer ante cada uno de los escenarios en incidentes de seguridad, por lo que podemos ayudarnos con los procedimientos que algunas dependencias ya han establecido para tomar las medidas precautorias ante un incidente como la guía de respuesta inicial del Laboratorio de Cómputo Forense del Departamento de Energía de los E.U. [5] que expone los siguientes cuatro puntos: 1.1.1.1 Respuesta inicial del administrador del sistema El rol del administrador del sistema es vital para asegurar todos los aspectos de la red, seguridad y mantenimiento. Desde el punto de vista del forense la situación ideal es aislar el equipo de cómputo, pero existen casos donde el equipo es un servidor en producción donde la pérdida de evidencia es inminente. 1.1.1.2 Protegiendo la integridad de la evidencia Es de gran importancia tener cuidado en preservar la evidencia en su estado original, el simple hecho de abrir un archivo puede alterar la evidencia, esto en sentido legal puede ser inadmisible como evidencia. La evidencia incluye también medios de almacenamiento, notas y bitácoras escritas a mano y documentos del área donde la computadora ha sido involucrada. 1.1.1.3 Procedimientos shut-down Una de las primeras acciones que se realizan puede estar entre: respaldar evidencia, encontrar pistas, apagar o dejar arriba el sistema. Cualquier cosa que se haga o no se haga cambiará el estado del sistema. 13 Cuando se da de baja limpiamente el sistema, se modifica la información del disco y la memoria, esta es la opción menos viable cuando se desea obtener evidencia. Al apagar el sistema se pierde información de todos los procesos en ejecución y memoria. Otra opción es aislar el equipo bajo análisis de la red de trabajo, es decir desconectar de la red y conectar el otro extremo a un concentrador que no esta conectado a ninguna otra parte, haciendo suponer a la máquina que sigue conectada a la red y limitando la cantidad de cambios en el sistema, esto porque la mayoría de los sistemas escriben mensajes de error en los archivos de bitácora si no se encuentra la red. Una de las decisiones más difíciles al tratar con un sistema sospechoso es la forma de apagar el equipo sin corromper la integridad de los archivos. En muchos casos el tipo de sistema operativo será la clave para tomar la decisión. En algunos sistemas jalar del cordón de poder es un método para apagar el sistema, pero en otros casos esto puede causar la pérdida de archivos importantes, o procesos e información en memoria o que el disco duro se dañe. En el caso de los equipos con Windows se recomienda desconectar el equipo,en el caso de los equipos con Unix se puede utilizar el comando halt, en sistemas MAC se puede realizar un shutdown especial o quitar el cordón de corriente. 1.1.1.4 Cadena de custodia El investigador debe asegurar y administrar eficientemente la evidencia. Una vez que la evidencia ha sido obtenida se debe tener cuidado de mantener una custodia sobre ésta, en caso de no tenerla se puede causar un daño grave en la investigación. Por lo que es importante realizar notas de quién, qué y cuándo se hizo la transferencia de evidencia y mantenerla en un lugar seguro. El análisis se debe realizar sobre copias en vez de la evidencia original y utilizar firmas digitales para proveer integridad al contenido original [3]. 14 1.2 METODOLOGÍA EN UNA RESPUESTA A INCIDENTES Los criminales emplean la tecnología como depósito para ocultar evidencia incriminatoria o materiales de contrabando. Los oficiales de policía deben tener conocimiento y equipo actualizado para investigar eficientemente la actividad criminal de hoy en día. El reto de la comunidad policíaca es identificar, investigar e iniciar el procedimiento penal contra las personas físicas y las organizaciones que usan éstas y otras tecnologías emergentes como medio para sus operaciones ilícitas. Esto es lo que sucede durante un caso normal: 1.- La víctima notifica que un crimen ha ocurrido. 2.- La policía obtiene evidencia y detecta sospechosos. 3.- Entrevistas y/o interrogaciones pueden ser conducidas. 4.- Al sospechoso son aplicados los cargos. 5.- El caso es llevado a juicio para presentación ante el jurado. Con el crecimiento del crimen electrónico, una serie de prácticas, procedimientos, procesos de decisión, referencias, etc. han sido preparados por grupos de trabajo técnico y expertos en crímenes electrónicos para asistir a las agencias policíacas. La serie de guías direccionarán el proceso desde la respuesta inicial en la escena del crimen, el laboratorio y ante la corte. Los departamentos deben contar con herramientas para procesar la escena del crimen. Los siguientes dispositivos pueden ser útiles en la escena del crimen: Herramientas de documentación: Etiquetas de cables Marcadores indelebles Herramientas de desensamble y retiro Desarmadores Pinzas Tijeras Empaquetar y transportar Bolsas antiestáticas 15 Cables de amarre Evitar los materiales que puedan producir electricidad estática Otros dispositivos Guantes Lentes de aumento Maleta de mano Lámpara Los siguientes pasos son realizados en una respuesta a un incidente de seguridad: Tabla 1.1 Pasos de un Respuesta a Incidentes Preparación Detección del incidente Respuesta inicial Identificar y recolectar evidencia Proceso forense Preservar la evidencia Analizar la evidencia Presentar la evidencia Recuperación Implementación de mecanismo de seguridad Documentación La preparación cubre todo lo que se necesita hacer antes de que el incidente tome lugar, como preparar las herramientas de respuesta y forenses, aprender los ambientes, configurar los sistemas para una respuesta óptima y monitoreo, asignar responsabilidades, formar equipos de trabajo establecer procedimientos de escalación, etc. Después de que se ha reportado e identificado el incidente, la respuesta inicial debe tomar los pasos para asegurar la escena del crimen protegiéndo la integridad de la evidencia, tanto tradicional como electrónica de todo el personal con acceso a la escena del crimen. 16 Después de asegurar la escena del crimen, la repuesta inicial debe identificar la evidencia potencial, tanto la electrónica como la convencional. La respuesta inicial debe evaluar la escena del crimen y formular el siguiente plan. Como actividades se deberá restringir inmediatamente el acceso a la(s) computadora(s), obtener posibles huellas dactilares, identificar líneas telefónicas atadas a dispositivos como modems e identificadores de llamadas, documentar, desconectar y etiquetar cada línea telefónica, etc. Para determinar el papel de las computadoras dentro del crimen, se pueden contestar las siguientes preguntas: • ¿La computadora es contrabando o fruto de un crimen? o Por ejemplo, ¿el hardware o software de la computadora es robado? • ¿El sistema computacional es una herramienta para el delito? o Por ejemplo, ¿se utilizó el sistema en forma activa por el acusado para cometer el delito? ¿se prepararon identificaciones falsas u otros documentos falsificados usando la computadora, un escáner y una impresora a color? • ¿El sistema computacional es sólo incidental al delito?, es decir ¿se utilizó para almacenar evidencia del delito? o Por ejemplo, ¿el traficante de drogas mantiene sus registros de tráfico en su computadora? • ¿El sistema computacional es tanto instrumental del delito como un dispositivo de almacenamiento de la evidencia? o Por ejemplo, ¿el “pirata” computacional utilizó su computadora para atacar otros sistemas y también la usó para almacenar información robada de tarjetas de crédito? Una vez que se conoce el papel de la computadora y que han sido satisfechos los requisitos legales, se pueden seguir las siguientes recomendaciones: • No encender la computadora si está apagada • Si la computadora está encendida o Consulte al especialista en computadoras • Si el especialista no está disponible 17 o Tome fotografías del monitor. Desconecte todas las fuentes de energía; desconecte de la pared y de la parte trasera de la computadora. o Coloque cinta para proteger evidencia sobre cada entrada a las unidades de disco. o Tome fotografías/haga un diagrama y coloque etiquetas en la parte de atrás de los componentes de la computadora y las conexiones existentes. o Coloque etiquetas a todos los conectores/terminales de cable para permitir el reensamble, de ser necesario. o Si se requiere transportación, empaque los componentes y transporte/almacene los componentes como carga frágil. o Manténgase alejado de los imanes, transmisores de radio y otros ambientes hostiles. • Jalar el enchufe podría: o Dañar en forma importante el sistema o Interrumpir negocios legítimos o Originar una responsabilidad para el oficial y el departamento La evidencia computacional, como toda la evidencia, debe ser manejada cuidadosamente y de manera que preserve su valor, esto se relaciona no solo con la integridad física, también con los datos electrónicos que contiene. Las computadoras son instrumentos electrónicos frágiles que son sensitivos a la temperatura, humedad, golpes físicos, electricidad estática y fuentes magnéticas, por lo que precauciones especiales se deberán de tomar para empacar y transportar la evidencia electrónica y mantener la cadena de custodia. Entre los procedimientos de empaque se debe: • Asegurar que toda la evidencia esta etiquetada e inventariada. • Utilizar empaques antiestáticos (bolsas de papel o de plástico antiestáticos) • Evitar almacenar la evidencia electrónica en vehículos por periodos de tiempo prolongados. • Proteger de fuentes magnéticas, polvo y partículas contaminantes. Una vez que se ha obtenido y analizado la evidencia necesaria, se reestablecerá el sistema, configurando y tomando acciones que prevengan la recurrencia y regrese el sistema a su uso regular. Documentar el caso resume la lección aprendida y sirve de conocimiento para incidentes futuros similares. [2,36,44,45] 18 1.3 INVESTIGACIÓN FORENSE EN CÓMPUTO. El análisis forense digital se está convirtiendo rápidamente en parte integral de una respuesta a incidentes, incrementándose el número de investigadores forenses y herramientas (toolkits) disponibles. En el libro “Techniques of Crime Scene Investigation” escrito por Barry A.J. Fisher [3] se dice queForencia es “ciencia y tecnología aplicada a la solución de actos criminales que permite asistir investigaciones policíacas” y que el Cómputo forense es la “ciencia de adquirir, recuperar, preservar y presentar datos que han sido procesados electrónicamente y almacenados en un medio computacional”. El cómputo forense asegura la preservación y autenticación de los datos computacionales, que son frágiles por naturaleza y pueden ser fácilmente alterados o borrados si no son manejados apropiadamente. Adicionalmente, el cómputo forense facilita la recuperación y análisis de archivos borrados o que no son normalmente visibles al usuario. El análisis forense en cómputo requiere de la interpretación de expertos más que producir conclusiones, como sucede en el análisis forense tradicional. El trabajo de un investigador forense es obtener la mayor información de las fuentes de evidencia (discos, controladores, archivos de bitácoras, cajas de medios removibles, etc.) tomando en cuenta dos puntos principales [3]: • Estar seguro de preservar los datos en su forma original. • Reconstruir el evento que ocurrió durante un acto criminal. Cuando se empieza la investigación de un incidente, primero es necesario determinar si en realidad ha ocurrido un incidente de seguridad, a simple vista quizá no veríamos nada (especialmente si un “rootkit” está instalado) o podríamos encontrar una saturación de red originada por un simple “host” (rastreando su dirección ethernet o cuentas de paquetes en un puerto de un switch) o un programa que se está consumiendo el 100% del CPU sin que el sistema de archivos muestre algo relacionado con ese programa, cuando esto sucede se verifica que 19 realmente exista un problema de seguridad, muchas veces se trata sólo de un problema de administración que no necesariamente pone en duda el sistema. Los pasos tomados en cada uno de estos ejemplos puede ser completamente diferentes entre cada uno, un investigador utilizará la experiencia e intuición acerca de que y como buscar, cuidando de recordar los pasos realizados para preservar y recolectar evidencia en forma metódica. Las piezas de datos (evidencia) en el sistema, exponen la historia de cómo ocurrió el suceso [21,7,3]. La investigación forense sigue métodos científicos, estas acciones metódicas ayudan a obtener y analizar la evidencia. Grant Gottfried [1] define evidencia digital como “la información almacenada o transmitida en forma binaria que pueda se útil en una corte de justicia”. 1.3.1 PASOS DEL PROCESO FORENSE No hay duda de que una metodología o proceso es llevada a cabo en un fraude computacional, por lo que tampoco hay duda de que en una investigación forense debemos contar también con un proceso, además un proceso formal permite al investigador enfocar e investigar un crimen racional y rápidamente. También es importante establecer un protocolo por el cual la evidencia electrónica es obtenida y manejada, para reducir el riego de ser corrompida. Sin una metodología o proceso bien definido será más difícil investigar exitosamente y por lo tanto controlar un abuso o fraude computacional. Es requisito que en un proceso de investigación forense se exhiban las características de una metodología científica. Por ejemplo un proceso válido debe consistir en pasos bien definidos que puedan ser repetidos en toda la investigación, cada paso debe ser consistente [8]. A continuación se exponen los cuatro pasos del proceso forense[4]: 1.3.1.1 PASO 1 Identificar y recolectar evidencia Identificar la información que se encuentre disponible y determinar la mejor manera de recolectarla. Este punto se profundizará en el siguiente capítulo. 20 1.3.1.2 PASO 2 Preservar evidencia Una vez que se ha identificado y recolectado la evidencia es muy importante preservarla con la menor cantidad de cambios, pero en el caso de realizar cambios se debe demostrar la responsabilidad que se tenga sobre la evidencia. La evidencia debe ser estrictamente asegurada y la cadena de custodia necesita ser claramente documentada, la evidencia debe ser capaz de describir claramente como fue encontrada, como fue manejada y todo lo que le ha sucedido (cadena de custodia). Lo que debe ser documentado: • Dónde, cuándo y por quién fue descubierta y obtenida la evidencia. • Dónde, cuándo y por quién fue manejada y examinada la evidencia. • Quién ha custodiado la evidencia, durante qué periodo y cómo fue almacenada. • Cuándo la evidencia cambia de custodia, y cómo se hace la transferencia. El acceso a la evidencia debe ser restrictivo y documentado para que se pueda detectar un acceso no autorizado. Una vez capturada la información debe ser almacenada en medios de solo lectura y marcar registros que conserven la integridad de la información para que no pueda ser alterada. 1.3.1.3 PASO 3 Analizar la evidencia Para interpretar la evidencia se requiere de conocimiento profundo para entender como embonan las piezas. Podemos comenzar por identificar qué cambió en el sistema cómo y cuándo, si es posible obtener los comandos usados y cuando se usaron, rootkits instalados e información oculta. Se deben analizar solo copias (imágenes) de la evidencia, manteniendo la integridad original y una cadena de custodia estricta. La integridad del sistema se debe verificar antes y después del análisis. 21 1.3.1.4 PASO 4 Presentar la evidencia Este paso se enfoca en la forma de presentar la evidencia ante una corte. La credibilidad de los procesos usados para preservar y analizar la evidencia. La evidencia computacional necesita ser: Admisible: Debe conformar ciertas reglas legales antes de que pueda ponerse ante una corte Auténtica: Debe ser posible atar material evidencial al incidente Completa: Debe decir toda la historia y no solo una perspectiva particular. Confiable: No debe haber duda sobre la autenticidad y veracidad de la evidencia ni de cómo se recolectó. Creíble: Debe haber credibilidad en la investigación y ser entendible para la corte. 1.4 ESTÁNDARES INTERNACIONALES El grupo G8 de naciones más industrializadas ha propuesto 6 principios relacionados con evidencia digital para asegurar una buena aplicación de los métodos y prácticas entre las naciones y garantizar la habilidad de usar evidencia digital recolectada por un estado en la corte de otro estado [9]: 1. Cuando se trata con evidencia digital, todos los principios forenses generales y procedimientos deben ser aplicados. 2. Una vez obtenida la evidencia digital, las acciones que se tomen no deben cambiar la evidencia. 3. Cuando sea necesario que una persona acceda a la evidencia digital, será necesario que esté entrenada para ese propósito 4. Todas las actividades del embargo, acceso, almacenamiento o transferencia de evidencia digital deben ser completamente documentadas, preservadas y disponibles para revisión. 5. Las personas que custodian la evidencia son responsables por todas las acciones tomadas con respecto a la evidencia digital mientras ésta esté en su poder. 6. La agencia que sea responsable por el embargo, acceso, almacenamiento o transferencia de la evidencia digital es responsable de cumplir estos principios. 22 Todas las políticas y procedimientos de cómputo forense deben ser desarrollados bajo estos principios. No limitándose a sólo computadoras en el sentido tradicional, el campo abarca todo, PDAs, ruteadores, etc. cubriendo crímenes que alcancen desde crear, poseer y diseminar pornografía infantil hasta intrusiones de red. Estos principios son un inicio para tratar de estandarizar pero mucho depende de las leyes locales del estado o país. 1.5 MÉXICO Y LOS DELITOS INFORMÁTICOS Existen varios estándares y procedimientos que se han creado en combate a los delitos informáticos. A nivelinternacional en países a la vanguardia sobre el tema, se han clasificado los delitos en diferentes tipos tales como: el espionaje electrónico, la estafa electrónica, el sabotaje electrónico, la falsificación informática, el plagio de dominios, el plagio de nombres comerciales o marcas de Internet, el mercadeo de souvenirs que aludan fines xenofóbicos, la apología del delito, la responsabilidad penal en que pueden incurrir los representantes legales de las empresas que se dedican a ofrecer hospedaje virtual de anunciantes cuando la información sea considerada como contraria a la ley o incite a la comisión de un delito, entre otros. En México, el 17 de mayo del 2000 se publicaron varias reformas en el Diario Oficial de la federación para la creación de los artículos 211 bis 1 al 7 de l código Penal Federal que se muestran en el anexo A. A pesar de los esfuerzos que se han realizado para proponer nuevas normas enfocadas a los delitos informáticos, que puedan motivar la labor de los cuerpos especializados de investigación criminal, como la Unidad de Policía Cibernética dependiente de la Policía Federal Preventiva, la falta de normas legales limita su labor, ya que no cuentan con las disposiciones penales que sirvan de apoyo para sancionar los delitos informáticos y por tanto, estos permanezcan impunes. Sánchez Franco [42] expone que deben existir las herramientas legales adecuadas para que la parte ofendida denuncie y acredite con pruebas los delitos ante la autoridad competente, ya que en caso 23 de no existir como hasta ahora, se favorece la labor de los abogados defensores y se favorece la impunidad. Es insuficiente la reforma penal de mayo del 2000, es necesario retomar conciencia sobre el tema y apoyarse en los modelos avanzados que ya están estableciendo, regulando y sancionando este tipo de ilícitos. 24 CAPITULO 2 RECOLECCIÓN DE EVIDENCIA Y VOLATILIDAD DE LOS DATOS 25 2. RECOLECCIÓN DE EVIDENCIA El cómputo forense envuelve la preservación, identificación, extracción, documentación e interpretación de datos computacionales. Según Stephen Barish en su artículo “Un Caso de Estudio”[22] “El cómputo forense es más un arte que una ciencia”, pero como es una disciplina obliga a los especialista forenses a seguir en forma clara y bien definida metodologías y procedimientos pero al mismo tiempo permite ser flexible al encontrar algo inusual. Investigar la violación de un equipo de cómputo es como investigar la escena de un crimen, los detectives recolectan evidencia, buscan claves que puedan ser útiles y toman un inventario de los daños y pérdidas. 2.1 RECOLECCIÓN DE EVIDENCIA El primer paso que debe seguir un investigador en un incidente de seguridad es la recolección de evidencia. Según Timothy E. Write [8] el proceso de búsqueda de evidencia pasa por varios estados: 1º. Se deberá formular un plan donde el investigador determinará la evidencia que será buscada y decidirá el procedimiento de búsqueda 2º. El investigador llegará a la escena del crimen y asegurará la evidencia de personas no autorizadas. 26 3º. El investigador tomará notas cuidadosamente de todos los dispositivos relevantes y la evidencia encontrada. 4º. El investigador seleccionará, empaquetará y moverá evidencia 5º. Analizará la evidencia en un laboratorio cuidando de no modificarla. Como se especifica en el RFC 3227, si la recolección de evidencia es hecha en forma correcta, existe mayor oportunidad de que esta información sea útil en un juicio, facilitando el arresto de un atacante. Las principales recomendaciones especificadas en el RFC indican que: • Los procedimientos de recolección deberán ser incluidos en las políticas de seguridad del área de cómputo e involucrar al personal de incidentes de seguridad. • Obtener como sea posible una fotografía exacta del sistema. • Realizar notas detalladas. • Anotar la diferencia entre el reloj del sistema y la UTC. • Estar preparado para testificar todas las acciones que se realizaron y la hora. • Minimizar cambios en los datos como se van recolectando. • Cuando se enfrente con una elección entre recolección y análisis, se debe recolectar antes de analizar. • Ser metódico. • La velocidad debe ser crítica, por lo que para un número de dispositivos que se requiere examinar, será apropiado repartir el trabajo entre más personas para recolectar en forma paralela. • Proceder desde lo volátil a lo menos volátil. • Hacer una copia a nivel de bit del sistema. Dentro de las cosas que se deben evitar para no destruir evidencia el RFC recomienda: • No dar de baja el sistema hasta que se ha completado la recolección. La evidencia puede ser perdida y el atacante puede haber alterado el proceso de shutdown o los archivos scripts de servicios para destruir esa información. 27 • No confiar en los programas del sistema. Correr los programas de recolección de información en medios seguros y protegidos. • No correr programas que modifiquen el tiempo de acceso de todos los archivos en el sistema. • Cuando se remueven dispositivos externos notar que la simple desconexión o filtro de la red puede activar programas que detectan cuando se ha desconectado la red y borran evidencia. Los procedimientos de recolección deben ser detallados en lo posible, no deben ser ambiguos y deben minimizar la cantidad de decisiones necesitadas durante el proceso de recolección. Los métodos utilizados en la recolección de evidencia digital deben ser transparentes y reproducibles, no olvidando documentar cada paso. Se debe estar preparado para reproducir precisamente el método usado, además estos métodos deben ser probados por expertos independientes. • La cadena de custodia necesita ser claramente documentada, debe describir como se encontró la evidencia, como fue manejada y todo lo que sucedió. • Debe documentarse dónde, cuándo y por quién fue descubierta y obtenida, aumentada y examinada la evidencia. • Quién la ha custodiado, durante qué periodo y cómo fue almacenada. • Cuándo la evidencia cambia de custodia y cómo se hace la transferencia. Los métodos usados para la recolección de evidencia deben ser transparentes y reproducibles [6]. 2.1.1 DONDE Y COMO ARCHIVAR En la medida de lo posible usar medios de almacenamiento de evidencia estándares. El acceso a la evidencia debe ser restrictivo y documentado claramente, para detectar accesos no autorizados. Una consideración importante a la hora de hacer las copias es esterilizar los dispositivos en los que se guardará la copia. Para lo cual se puede esterilizar un dispositivo sobrescribiendo el medio con ceros. 28 2.1.2 HERRAMIENTAS ÚTILES Se debe contar con programas de recolección de evidencia en medios de solo lectura (ejemplo: CD). Contar con un conjunto de herramientas por cada sistema operativo, que contenga programas para examinar procesos, para hacer copias bit a bit, para generar marcas de tiempo (checksums) y firmas, etc. Los programas en el conjunto de herramientas deben ser ligados estáticamente y no deben requerir el uso de librerías. Se debe estar preparado para testificar la autenticidad y confiabilidad de las herramientas que se utilicen. Uno de los problemas a los que se enfrenta el investigador es que los administradores algunas veces rechazan la idea de dar de baja un sistema, especialmente cuando éste estará abajo por una indeterminada cantidad de tiempo. Pero solo se puede bajar el nivel de rigor después de que se ha determinado que el caso no será enjuiciado 2.2 VOLATILIDAD DE LOS DATOS La evidencia puede ser encontrada en muchos dispositivos electrónicos, como teléfonos, celulares, asistentes personales digitales (PDAs), cámaras digitales,componentes de red, pagers, etc. En el caso de las computadoras se puede obtener información a través de los dispositivos de almacenamiento de datos con los que cuenta, como los son el procesador, memoria, disco duro, medios removibles (floppy disks, cintas, discos compactos, discos versátiles digitales (DVD)), impresoras, etc. El tiempo de vida de los datos digitales depende de donde se encuentren almacenados. Dan Farmer y Wietse Venema establecieron el siguiente orden de volatilidad: 1 Procesador 2 Sistemas de almacenamiento 3 Tablas del kernel 4 Medios fijos 29 5 Medios removibles 6 Impresiones Mientras mayor volatilidad de los datos es mayor la dificultad de capturarlos, y menor el tiempo que tenemos para realizar un análisis. Por ejemplo en el caso del procesador es improbable que se pueda utilizar el contenido de los registros, el simple acto de buscar en ellos puede modificarlos, así es que, buscando sobre el contenido de la memoria del sistema y el estado de la red podemos obtener claves valiosas, el tipo y la fuente de un ataque de entrada, etc. Examinar esta tipo de estructuras requiere de cierta experiencia para analizar y capturar los datos en forma segura. A continuación se muestra la tabla 2.1 que publica las diferentes fuentes de sistemas de datos su volatilidad y su utilidad en la investigación [2]. Tabla 2.1 Fuentes de sistemas de datos su volatilidad y utilidad Máximo tiempo de vida Categoría Tipo de almacenamiento de datos Significado para el investigador forense Registros Captura irrealizable y mínima utilidad Procesador Caches Captura irrealizable como una entidad discreta pero puede obtenerse información a través de una imagen de memoria del sistema. Tan corto como un ciclo de reloj Video RAM La pantalla actual puede ser capturada y provee información útil si se sospecha que el intruso entró al sistema mediante la consola o en una terminal X Windows Sistemas de almacenamiento RAM Incluye información sobre todos los procesos corriendo y el estado del kernel. Fácil de capturar, pero el acto de capturarlos puede cambiarlos. Requiere conocimiento especializado para reconstruirlo completamente, pero no requiere habilidades especiales para buscar estos datos por palabras clave. Estado de red Puede ayudar a determinar si una puerta trasera “backdoor” ha sido instalada y si está activa. Debe ser analizado para determinar la actividad de red. Hasta que el host es dado de baja Tablas de Kernel Procesos corriendo Algunos procesos pueden mostrar actividad no autorizada. Todos los procesos deberán ser verificados contra binarios seguros, verificando que 30 Máximo tiempo de vida Categoría Tipo de Significado para el investigador forense almacenamiento de datos no sean caballos de Troya. Espacio swap Cuando las demandas del sistema exceden la capacidad de la RAM, algunos datos del kernel son copiados al disco duro. Estos datos complementan los de la memoria RAM para el análisis de tiempos. Directorios Queue Incluye información sobre procesos corriendo y actividades incompletas. Se puede observar correo saliente y trabajos de impresión que no existen en otro lugar en el sistema Directorios Temp. Son archivos de trabajo de todo el sistema. Se espera que sea borrado periódicamente, por lo que es un lugar apropiado para dejar datos que no serán necesitados en el futuro. Se pueden encontrar datos que fueron deliberadamente borrados sobre otras partes del sistema Directorios Log Esto es crucial para la reconstrucción de eventos. La dificultad es que crecen demasiado, los logs son mantenidos, viejos datos son eventualmente borrados o sobre-escritos. Medios fijos (Discos duros) Directorios de configuración, usuario, binarios y librerías. Cada parte del sistema de archivos que no es considerada temporal, como bitácoras que incluyen archivos que pueden permanecer indefinidamente. Sin embargo, cualquier usuario con acceso de escritura podrá borrar o cambiar los datos. Discos floppy Uso menos frecuente en ambientes de red, pero puede contener archivos útiles. Discos de alta capacidad que pueden ser usado para respaldos Cintas Son una fuente confiable de información acerca del contenido histórico del sistema. En caso de existir cintas antes del incidente, pueden ser usadas para determinar el periodo de tiempo durante el cual un incidente ocurrió. Hasta que sean sobre- escritos o borrados CD-ROM Read/write El estándar para CDs es ahora multisesion. Debemos estar seguros de que examinar un CD sospechoso puede mostrar todas las sesiones. Los datos no pueden ser sobrescritos, pero cada sesión crea una nueva tabla de directorio. Medios removibles CD-ROM Write/only Medio de escritura de una sola vez, es un lugar excelente para almacenar archivos log porque ellos no pueden ser alterados. Hasta que sean físicamente destruidos Salidas Impresiones en papel Es difícil hacer búsquedas en impresiones muy largas, pero su periodo de destrucción es corto. Es probablemente el mecanismo de almacenamiento de mayor vida Es imposible completar la captura de todo el estado de una computadora en un incidente. El simple acto de examinar los datos volátiles provoca que el estado del sistema se modifique. 31 2.3 PROBLEMÁTICA DE RECOLECCIÓN DE DATOS EN UNA INVESTIGACIÓN FORENSE De acuerdo a lo que se ha expresado en las secciones anteriores podemos encontrar diversos problemas a los que se puede enfrentar un investigador forense en la recolección de información. Ante una respuesta a un incidente, el personal que atiende el incidente debe decidir si el equipo se queda encendido o apagado. En caso de apagarlo también debe decidir si debe desconectarlo de la energía o realizar un apagado (shutdown) normal. Sea lo que decida el personal de respuesta a incidentes el investigador forense realizará la recolección tal como encontró el equipo y deberá recolectar la información posible que le pueda llevar a encontrar claves para resolver el caso al que se enfrente. Por lo que podemos generalizar son dos situaciones a las que se enfrentará el investigador forense para la recolección de información, cuando el equipo esta encendido y cuando el equipo está apagado. Se sabe que en algunas situaciones, especialmente en intrusiones de Internet, la evidencia puede ser encontrada solamente en la memoria, pero debido a su alta volatilidad si se desconecta el equipo antes de capturarla, se puede destruir la poca evidencia existente. Por lo que para recolectar información volátil de un sistema utilizando las herramientas tradicionales de software necesitamos tener el equipo encendido y corriendo sus procesos en forma normal. Pero con el sistema corriendo es fácil cometer errores que traigan consecuencias graves, además se viola uno de los principales principios de investigación forense que es no modificar la evidencia, como por ejemplo en Linux, cada herramienta en el espacio de usuario o kernel utilizada para capturar datos, por naturaleza cambia el estado del sistema. Correr herramientas en un sistema vivo, hace que éstas se carguen en memoria y creen por lo menos un proceso que puede sobrescribir evidencia. Creando un nuevo proceso, los sistemas de administración de memoria del sistema operativo colocan datos en memoria principal y puede sobrescribir datos no 32 colocados en la memoria principal o en la memoria swap, que también es totalmente válido en los ambientes Windows. Otro problema se presenta cuando queremos tomar acciones legales y necesitamos cumplir con las leyes locales. Las señales de intrusión encontradas en imágenes de memoria principal pueden ser no confiables, porque son creadas con herramientas que adquirimos. Por lo que al tomar una acción debemos decidir si o no, vamosa obtener datos volátiles de un sistema comprometido. Pero algunas veces el procedimiento vivo describe la única forma de adquirir datos del incidente, porque cierto código malicioso como algunos “rootkits” son cargados en memoria y no modifican archivos o directorios. 2.4 PROPUESTAS DE SOLUCIÓN Como ya hemos mencionado en la mayoría de los casos de atención de incidentes, se encuentra al sistema en dos estados, se puede encontrar un sistema vivo (donde todavía se puede obtener evidencia volátil) o se puede encontrar el sistema muerto (el investigador lo encuentra apagado). El estado del sistema determinará cuales son las primeras acciones que se tomarán. En un sistema vivo se tiene la opción de monitorear la red, se puede optar por dejar el sistema corriendo después de recolectar la evidencia y/o instalar algún sniffer en el sistema (si es que lo permiten las políticas). En el caso de que el investigador se encuentre con un equipo encendido o “vivo”, lo importante es actuar lo más rápido posible para capturar información, pero teniendo en cuenta que cada acción que se tome durante la investigación, debe ser hecha de manera que pueda explicarse fácilmente, ya que cada error en el sistema vivo puede traer consecuencias. En el caso de que el investigador encuentre el equipo apagado o “muerto”, podemos pensar que ya no es posible recuperar la información volátil del sistema, pero de acuerdo a la investigación realizada en este proyecto, sí se puede recuperar algo de información de la memoria RAM utilizando métodos físicos. Esto abre la posibilidad de que todavía podamos obtener claves para una investigación forense aún si encontramos el equipo apagado. 33 No hay duda de que una metodología es llevada a cabo en un fraude computacional, por lo que tampoco hay duda de que una investigación forense debe contar con una metodología también, además una metodología formal permite al investigador enfocar e investigar un crimen en forma racional y rápidamente. También es importante establecer un protocolo por el cual la evidencia electrónica es obtenida y manejada para reducir el riego de ser corrompida. Sin una metodología será más difícil investigar exitosamente y por lo tanto controlar un abuso o fraude computacional. Es requisito que en un proceso de investigación forense se exhiban las características de una metodología científica. Por ejemplo un proceso válido debe consistir en pasos bien definidos que puedan ser repetidos en toda la investigación, cada paso debe ser consistente. Sin una metodología formal comprobada la evidencia recopilada no será tomada seriamente en una corte. En este trabajo se ha establecido una metodología general aplicada al estado “vivo” del sistema, para que a partir de ésta se pueda llevar a cabo una recolección de información volátil útil en una investigación forense, esta metodología será aplicada en cincos casos diferentes con el equipo encendido y con sus procesos corriendo en forma “normal”, bajo los sistemas operativos más comunes Linux con Red Hat Entreprise 3 y Windows 2000. Como parte de la investigación también se mostrarán las herramientas útiles para llevar a cabo cada procedimiento, dentro de las dos plataformas descritas, esto con el fin de que una vez que conozcamos lo que existe en el mercado y lo que podemos utilizar del sistema operativo tengamos la oportunidad de crear un conjunto de herramientas que nos va a ayudar a realizar la recolección de información. Este paso de crear el conjunto de herramientas es tan importante como el de la investigación misma, por lo que el siguiente capítulo mostrará estas herramientas, así el investigador podrá decidir cuales son la que utilizará en su investigación. Considerando también el problema al que se enfrenta el investigador forense en una situación donde el estado del sistema esta “muerto”, en el último capítulo se expondrá una serie de ejemplos experimentales llevados a cabo por Universidades con especialidades en semiconductores y seguridad, que se basan en los defectos de los dispositivos semiconductores para recuperación de información en las memorias, y así obtener información clave para una investigación forense. 34 CAPITULO 3 HERRAMIENTAS PARA LA RECOLECCIÓN DE INFORMACIÓN DE DATOS VOLÁTILES Y MEMORIA 35 3. HERRAMIENTAS PARA LA RECOLECCIÓN DE INFORMACIÓN DE DATOS VOLÁTILES Y MEMORIA. Como hemos mencionado el conjunto de herramientas que utilizará el investigador forense o el equipo de respuesta a incidentes para la captura de información volátil es tan importante como los pasos del proceso forense. Es importante conocer las herramientas que existen en el mercado y las que el sistema trae ya integrado. La memoria RAM como dispositivo de alta volatilidad involucra que muchas veces el investigador tenga que recolectar información con lo que tenga a primera mano, este es el caso del sistema operativo. Con experiencia y el conocimiento propio, el sistema operativo puede ser una excelente plataforma para realizar la recolección de evidencia. Durante este capítulo se presentarán las principales herramientas de sistema para la recolección de información volátil, programas para realizar imágenes de memoria, así como software forense especializado que nos puede ser útil para conformar nuestro conjunto de herramientas de recolección. 36 3.1 SO WINDOWS NT Y 2000 3.1.1 HERRAMIENTAS DE CAPTURA CON UTILERÍAS DEL SO PARA WINDOWS Los comandos y utilerías para tareas administrativas del sistema pueden ser de gran utilidad ante una respuesta inmediata. Esta es la razón por la que a continuación se exponen herramientas del sistema operativo que no tiene el propósito específico de capturar información para un proceso de investigación forense, pero se pueden utilizar para ese fin. 3.1.1.1 MS-DOS y comandos del sistema La tabla 3.1 muestra los comandos útiles y su función en la recolección de datos. Todos estos comandos van incorporados dentro del sistema operativo, por lo que no será necesario bajarlos de Internet o comprarlos, a menos que no contemos con el sistema operativo. Tabla 3.1 Comandos del sistema operativo Windows Utilería Función debug y dump Visualiza la memoria, carga porciones del disco en memoria y vuelve a grabarlas, pero del subsistema de MSDOS únicamente. mem Muestra qué y cuánta memoria se está utilizando, pero del subsistema de MSDOS únicamente. at.exe El comando AT programa la ejecución de comandos y programas en un equipo a una hora y fecha especificadas. El servicio de programación debe estar en ejecución para utilizar el comando AT. cmd.exe Inicia una nueva instancia del intérprete de comandos de Windows XP dir.exe Muestra la lista de subdirectorios y archivos de un directorio. ipconfig.exe Muestra la dirección IP, máscara, subred, puerta de enlace. Puede liberar o renovar las concesiones de dirección IP. nbtstat.exe Muestra las estadísticas del protocolo y las conexiones actuales de TCP/IP usando NBT (NetBIOS sobre TCP/IP). net.exe Muestra información de cuentas, computadoras, estadísticas de red. netstat.exe Muestra estadísticas del protocolo y conexiones TCP/IP actuales nslookup.exe Muestra información acerca del nombre de host o de dominio route.exe Manipula tablas de enrutamiento tracert.exe Muestra la ruta para llegar a un host determinado, los saltos y el tiempo 37 Utilería Función de espera hostname Comando de sistema que despliega el nombre de la máquina arp Despliega y modifica la tabla de direcciones IP a direcciones físicas, utilizando el protocolo ARP doskey Almacena el historial de comandos aplicados en la línea de comandos. archivo .dmp Archivo donde sedescarga la memoria RAM. dumpchk.exe Comando que se utiliza para verificar que un archivo dump ha sido creado correctamente, es localizado en el CD-ROM de Windows. Se instala ejecutando setup.exe desde el directorio Support\Tools del CD [25]. reg regedit Estas herramientas permiten hacer una copia del registry. Reg permite agregar, cambiar, buscar, respaldar, restaurar y realizar operaciones sobre el registry en una línea de comandos, puede ser usada en computadoras locales y remotas. 3.1.1.2 Windows Resource Kits El Resource Kit de Windows es un conjunto de herramientas, artículos y referencias que ayudan al profesionista en Tecnologías de Información a dar soporte al sistema operativo. Contiene un conjunto de herramientas que ayuda al administrador con tareas comunes y soporte a fallas en la operación del sistema. Principalmente para la administración del “Active Directory”1, configuración de red, características de seguridad y desarrollo de aplicaciones [23]. El Resource Kit de Windows 2000 incluye muchas herramientas, pero solo algunas de ellas están libres en Internet. Estos archivos son ejecutables autoextraibles que instalan la herramienta y su documentación en la computadora, de entre ellas podemos utilizar y adquirir las publicadas en la tabla 3.2. Tabla 3.2 Herramientas de Windows Resource Kit libres Utilería Función dh.exe Es un comando en línea que despliega información acerca del uso de procesos en modo usuario y modo kernel. Acepta switches para identificar el proceso desplegar y enviar a un archivo de texto. Es muy útil para listar la basura de memoria y llamadas de asignación de memoria. Despliega “memory hogs” (programas que utilizan mucha memoria. Envía la información a un archivo de descarga (dmp). Nota: Se tienen que 1 El Directorio activo de Windows es un componente central de dicho sistema operativo que proporciona los medios para gestionar las identidades y relaciones que organizan su entorno de red. 38 Utilería Función configurar algunas variables globales en el sistema (gflags) y en el registry drivers.exe Esta herramienta lista los drivers cargados en la máquina. Nota: Se aplica solo localmente pfmon.exe Este comando en línea permite al desarrollador o administrador de sistema monitorear fallas de páginas (page faults) que se presentan cuando una aplicación está corriendo. pstat.exe Es una herramienta que lista todos los hilos (threads) que están corriendo y despliega su estado. Esta herramienta es similar a Qslice.exe, pero utiliza una línea de comandos en vez de la interfaz gráfica. Esta versión de pstat toma una fotografía (snapshot) del sistema. pulist.exe Esta herramienta despliega procesos corriendo en maquinas locales o remotas. Despliega el nombre del proceso, su ID e intenta obtener el user name asociado. Esto es importante cuando múltiples procesos se están ejecutando en el sistema en diferentes contextos de seguridad. qslice.exe Muestra el porcentaje del total de CPU en uso por cada proceso en el sistema. Es similar a pstat.exe pero presenta la información en forma gráfica. showperf.exe Es una herramienta gráfica que permite a los desarrolladores descargar y desplegar raw performance data del registry y desplegarla. apimon.exe Monitorea aplicaciones corriendo de todas las llamadas API (Application Programming Interface) de un proceso. sclist Es un comando en línea que muestra los servicios actualmente corriendo, los servicios parados o todos los servicios en una computadora local o remota. http://www.petri.co.il/download_free_reskit_tools.htm Nota: En forma remota solo si se encuentra dentro del dominio svrinfo Es un comando que despliega los servicios, información acerca del espacio en disco y tipo de particiones en un servidor remoto. http://www.petri.co.il/download_free_reskit_tools.htm Nota: Despliega la información local y la información de servidores donde se este conectado o WinXP. showmembers Es un comando que muestra los miembros de un grupo dentro de un dominio o los grupos en forma local. http://www.petri.co.il/download_free_reskit_tools.htm Nota: Para mostrar los miembros del dominio se necesita estar dentro de éste. dumpel.exe Es un comando en línea que descarga la bitácora de eventos de un sistema local o remoto a un archivo de texto (tab-separated) http://www.microsoft.com/windows2000/techinfo/reskit/tools/existing/dumpel-o.asp now.exe Despliega la fecha y tiempo del sistema en la salida estándar Los comandos publicados en la tabla 3.3 no se encuentran libres, por lo que hay que comprarlos: Tabla 3.3 Herramientas de Windows Resource Kit con costo Utilería Función cconect.exe Concurrent Connection Limiter. Provee un método para rastrear conexiones http://www.petri.co.il/download_free_reskit_tools.htm http://www.petri.co.il/download_free_reskit_tools.htm http://www.petri.co.il/download_free_reskit_tools.htm http://www.microsoft.com/windows2000/techinfo/reskit/tools/existing/dumpel-o.asp 39 Utilería Función concurrentes y monitorear que usuarios están conectados al sistema. showacls.exe Enumera los derechos de acceso para archivos, fólderes y árboles. sleep.exe Batch Files Wait. Causa que la computadora espere por una cantidad de tiempo especificada. top.exe Time-Ordered Processes. Lista los procesos que está usando el tiempo del procesador. totlproc.exe Total Processors. Mide el uso de memoria de todos los procesos instalados. usrstat.exe User Statistics. Lista los nombres completos de usuarios y su última conexión. 3.1.1.3 Herramientas para Windows no propietarias Existen herramientas libres en Internet para Windows. Una de las más importantes es md5sum.exe que determina cuando la información ha sido modificada. Una buena práctica es correr las herramientas de captura, enviar la salida a algún medio e inmediatamente generar un md5sum o registro de tiempo de los datos. Otras herramientas útiles son el fport.exe, ethereal, winhex y las utilerías de PsTools [10]. Una búsqueda en Internet obtendrá estas y otras herramientas, que se podrán utilizar durante una examinación forense. PsTools Los kits de recursos de Windows NT y Windows 2000 vienen con un número de herramientas de comandos en línea que ayudan a administrar el sistema. PsTools es un conjunto de herramientas no propietario de Microsoft que incluye comandos similares a los kit de recursos de Windows [27]. Todas estas utilerías trabajan en Windows NT, Windows 2000 y Windows XP y no necesitan ser instaladas como las herramientas del Resource Kit. La suite PsTools incluye las utilerías mostradas en la tabla 3.4. 40 Tabla 3.4 Suite PsTools Utilería Función psexec Ejecuta procesos remotamente. Nota: Se necesita cuenta y password de la máquina remota para ejecutar el comando deseado. psfile Muestra los archivos de la máquina que han sido abiertos remotamente psgetsid Despliega el SID de una computadora o usuario pskill Elimina procesos por nombre o ID psinfo Lista información detallada acerca de los procesos, el tipo de SO, versión, etc. psloggedon Muestra quien esta en una sesión localmente y quienes están conectados a recursos compartidos y desde que hora iniciaron la sesión. Si el servidor esta dentro de un dominio conectado con otros servidores puede dar algunas otras conexiones de usuarios con otros servidores diferente a el. psloglist Descarga la bitácora de eventos. Nota: Solo para WinXP. pspasswd Cambia los passwords de cuentas psservice Muestra y controla servicios psshutdown Da de baja o reinicializa la computadora pssuspend Suspende procesos de la máquina remota o local psuptime Muestra cuanto tiempo el sistema ha estadoarriba. Se ha incorporado a psinfo. pslist PsList es una utilería que muestra una combinación de información de los dos comandos del Resource Kit (ps y list), incorporando la habilidad de poder ver procesos y estadísticas de hilos en una computadora remota. Con los parámetros de default PsList muestra información orientada a CPU de todos los procesos que están corriendo en el sistema local. La información listada por cada proceso incluye el tiempo de procesador en que se ha ejecutado y cantidad de memoria física asignada. Nota: Para obtener los datos remotamente se necesita que el equipo remoto tenga habilitado el puerto RPC o tener corriendo los servicios remotos del registry. SYSINTERNALS listdlls Lista los DLLs abiertos por cada proceso, etiqueta los DLLs cargados con diferentes números de versiones que pueden corresponder a archivos en disco y pueden decir cual DLL esta relocalizado porque no está cargado en su dirección base. Nota: Corre en la máquina localmente process explorer Muestra la información acerca de un proceso determinado y sus DLLs cargadas o abiertas. Consiste en dos ventanas. Una ventana muestra una lista de los procesos activos, incluyendo el nombre de sus propietarios, si el proceso es un DLL se observará la memoria mapeada. Nota: Corren en la máquina localmente tcpcon /tcpiew Enumera los “endpoints” de TCP y UDP 41 Utilería Función http://www.sysinternals.com/utilities/tcpview.html Nota: Funciona localmente 3.1.1.4 Herramientas varias Un posible ataque lo podemos detectar al encontrar un volumen de tráfico inesperado en lugares inusuales. Para detectar el tráfico anómalo debemos entender muy bien el flujo de tráfico de red. Para lo cual podemos utilizar algunas herramientas libres disponibles e instalarlas en cualquier linux para formar un buen conjunto de herramientas, aunque el objeto de análisis sea Windows [22]. Mientras no contemos con una solución integrada, podemos construir un conjunto simple y rápidamente con las herramientas mostradas en la tabla 3.5. Tabla 3.5 Herramientas varias Windows Utilería Función ethereal Permite capturar y graficar tráfico de red, corre bajo Windows y bajo Linux. La habilidad de Ethereal para capturar el tráfico de red 802.11 en Windows es limitado debido al bajo soporte ofrecido por los drivers 802.11 de los adaptadores. En Windows, no se puede administrar la captura o controlar los frames, tampoco se puede capturar en modo promiscuo, por lo que solo se podrá capturar el tráfico para y desde la máquina que está corriendo Ethereal. Esto se debe considerar al correr este software en Windows. etherape Construye “talkers map” para un segmento de red dado, es una gran herramienta para caracterizar trafico “normal”. tcpreplay Permite repetir tráfico capturado y controlar la velocidad en la cual fluye a través de otro programa. fport.exe Fport es soportado por Windows NT, 2000 y XP. Este comando reporta todos los puertos TCP/IP y UDP abiertos. Es la misma información que se despliega usando el comando “netstat -an”, pero muestra estos procesos con el PID corriendo, nombre y ruta. Puede ser utilizado para identificar rápidamente puertos desconocidos abiertos y sus aplicaciones asociadas. http://www.foundstone.com winhex Es un editor hexadecimal que es utilizado en recuperación de datos y procesamiento de datos a bajo nivel. Inspecciona y edita toda clase de archivos, recupera archivos borrados o datos perdidos del disco duro en sistemas de archivos corruptos y también en tarjetas de cámaras digitales. Se puede descargar de la siguiente dirección: http://www.winhex.com/winhex/index-e.html l0pthcrack L0pthCrack o LC es una aplicación para recuperar y auditar passwords. Se puede obtener una versión de evaluación por 15 días en Internet. http://www.atstake.com/products/lc/ pwdump2 Descarga los password hashes (trozos de password encriptados en formato ASCII) del http://www.sysinternals.com/utilities/tcpview.html http://www.winhex.com/winhex/index-e.html 42 Utilería Función Active DIrectory. Es una herramienta libre en Internet. http://www.bindview.com/Services/razor/Utilities/Windows/pwdump2_readme.cfm quickwiper Es una utilería para limpiar discos y archivos, se puede obtener una versión de evaluación en Internet. http://www.soft32.com/download_4586.html e-timestamp Obtiene un sello de tiempo de los archivos, se puede obtener una versión de evaluación en Internet. http://www.e-timestamp.com/ md5sum.exe Con la verificación md5 se compara la huella digital (fingerprint) de los archivos que se bajaron con la huella digital de los archivos publicados en el servidor, esto con el fin de verificar que los archivos no estén corruptos. Esta herramienta se encuentra libre en Internet. http://www.etree.org/md5com.html nmap.exe Programa de escaneo de puertos, versión libre para Linux y para Windows. http://www.insecure.org/nmap/nmap_download.html Necesita tener instalado winpcap ( http://www.winpcap.org/ ) que es una serie de librerías Open Source Windows, que son usadas por capas de red de bajo nivel y es la máquina (engine) de varias herramientas de red comerciales y de código abierto (open source). Como nmap, snort, windump, ntop, etc. Nota: Necesita tener instalado winpcap en la máquina donde será corrido. ntlast Analizador de bitácoras de seguridad. Identifica quien ha ganado acceso al sistema. http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/res ources/freetools.htm Nota: En el equipo bajo análisis deben estar habilitadas las políticas de auditoría showin Muestra información acerca de Windows. Revela passwords http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/res ources/freetools.htm bintext Encuentra strings en un archivo. http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/res ources/freetools.htm filemon Monitorea y despliega la actividad del sistema de archivos en tiempo real. Explora la forma en que trabaja Windows, buscando cómo las aplicaciones utilizan los archivos y DLLs. La característica de sello de tiempo (timestamp) de Filemon muestra cuando la abertura, lectura, escritura o borrado se llevó a cabo y el resultado. http://www.sysinternals.com/Utilities/Filemon.html netcat (cryptcat) Utilería usada para crear un canal de comunicación entre dos sistemas diferentes. Cryptcat es usada para crear canales de comunicación encriptado. Netcat provee la forma de transferir información entre sistemas en red. 3.1.1.5 Volcado de memoria El volcado de memoria es un procedimiento de descarga de información de memoria a un un archivo creado en el sistema con extensión “*.dmp”. Las acciones que realiza Windows cuando se produce este error son: escribir un suceso en el registro del sistema, alertar a los administradores, vaciar la memoria del sistema en un archivo que se puede depurar y reinicia automáticamente el sistema [24]. http://www.insecure.org/nmap/nmap_download.html http://www.winpcap.org/ http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/freetools.htm http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/freetools.htm http://www.sysinternals.com/Utilities/Filemon.html 43 Los registros del archivo de volcado de memoria son un conjunto de información que puede ayudar a identificar porque la computadora ha parado inesperadamente. Esta opción requiere un archivo de pagineo (paging file) de por lo menos 2 MB (megabytes) en el volumen de booteo. En computadoras corriendo Windows 2000 o sistemas recientes, Windows crea un archivo nuevo cada vez que la computadora para inesperadamente. Userdump.exe Esta herramienta se puede utilizar para generar un volcado de usuario de un proceso que se cierra con una excepción o cuando un proceso
Compartir