Download Aplicar protocolos de informática forense para el análisis de la
Document related concepts
no text concepts found
Transcript
Anexo 3 Aplicación de la guía metodológica propuesta ETAPA PRELIMINAR 1. Identificar y definir roles En la medida en que la presente investigación se realiza con fines académicos, y los recursos de personal y económicos son limitados, se tendrán en cuenta únicamente los siguientes roles: 1. Líder de la investigación 2. Propietario del sistema o negocio 3. Especialista en informática forense 4. Analista en informática forense 2. Verificar que el contexto de la escena del crimen digital presente las características adecuadas En el proceso de recolección de evidencia física, el propietario del sistema o negocio, suministró un computador portátil con las siguientes características: Disp Mar ositi ca vo Modelo Núme Sistema Núme ro de serial Tamaño Tamaño Nombre ro de de de de archivo partici partición partición usuario(o s ones principal secundari s) a del dispositiv o Com Dell puta Inspi dor ron portá 6400 PP20L 1H3JZ NTFS 1 80Gb N/A 91 Iván Felipe Camero til Tabla 1 Características básicas del equipo incautado Luego de tomar las características básicas del equipo, se realizó la siguiente entrevista con el propietario del sistema entregado. (Basado en un escenario hipotético) 1. ¿Hace cuánto utiliza el equipo? Rta/ Hace 6 meses 2. ¿Antes de usted, alguien más usó ese equipo? Rta/ No 3. ¿El computador era nuevo o usado cuando fue entregado a usted? Rta/ Nuevo 4. ¿En un día de trabajo habitual, cuál era el uso que le daba al portátil? Rta/ El computador se encendía las 8am, hora en la que entraba, trabajaba con programas de la suite de office como lo son Word, Excel y Powerpoint. También para fines de comunicación utilizaba el correo electrónico. Para visualizar documentos en formato PDF utilizaba el Adobe Reader. Finalmente, alrededor de las 6pm, el computador se está apagando y esta rutina se repite de lunes a viernes. 5. ¿Cuáles eran los archivos más confidenciales que manejaba? Rta/ Archivos de Excel, en los cuales existen balances financieros, información detallada de nómina y contabilidad de la empresa. 6. ¿En el disco duro, en dónde se encuentran estos archivos? Rta/ en la carpeta de “Mis documentos” 7. ¿Tiene almacenado estos archivos en algún otro sitio? Rta/ No, sólo en esa máquina 8. ¿Qué anomalía encontró con sus archivos y cuándo? Rta/ Luego de realizar la nómina de octubre del presente año, uno de los empleados quedó con un sueldo mayor al que le correspondía, cambio que yo nunca realice. Esto pasó para la nómina de Octubre del presente año. 3. Preservación de la evidencia En la actual investigación se utilizará el registro de custodia que se propone en el manual de procedimientos del sistema de cadena de custodia de la Fiscalía General de la Nación [18] Entidad: Tipo de elemento físico: Fecha(dd/mm/aa): Número Serial: Cuidad: Marca y referencia: Sitio del hallazgo: Descripción del elemento físico de prueba: Fecha Hora Nombre de quien recibe el Propósito elemento físico de prueba del Observaciones Firma traspaso de cadena de custodia Tabla 2 Resistro de Cadena de Custodia 4. Selección de las herramientas forenses Partiendo de las herramientas sugeridas en la guía metodológica y teniendo en cuenta que esta investigación se enmarca en un ámbito académico, se utilizaran las siguientes herramientas: FTK imager: Esta herramienta se utilizara para realizar la imagen Row data del disco duro encontrado en la escena del crimen. The Sleuth Kit: Esta es una herramienta de libre utilización, con la que se puede hacer todo el manejo y análisis de casos forenses; por lo que se utilizará en la presente investigación para administrar y analizar todos los artefactos forenses encontrados en la escena del crimen. ETAPA DE RECOLECCIÓN Y CLASIFICACIÓN DE INFORMACIÓN 5. Tomar la hora que el sistema registra y la actual en caso tal que ambas difieran Al momento en que se llegó a la escena del crimen, el sistema registraba la 1:25:36am, hora que coincidió con la actual de Bogotá el 2 de noviembre de 2009. 6. Recolectar y tomar la imagen de los datos por orden de volatilidad y acorde con las propiedades de NTFS Al llegar a la escena del crimen, el computador encontrado de características descritas en el paso 4.2.2., se encontró encendido. Para la adquisición física de datos se tomó una imagen mediante la herramienta Adquisición Live de Helix [EFE2009] con la cual se realizó una copia bit a bit de la partición principal del portátil, que será almacenada en un disco duro externo de 120Gb el cual se formateó previamente. La siguiente imagen muestra cómo fue el proceso. Ilustración 1 Adquisición de la imagen forense Por los objetivos definidos de este trabajo, los cuales especifican que se trabajará exclusivamente con particiones NTFS, los siguientes elementos no serán contemplados para el análisis de posible evidencia: Todo registro temporal Memoria cache Tabla de ruta, Memoria principal Configuración física Topología de red tabla de proceso, núcleo de estadísticas 7. Autenticación matemática de los datos Para verificar la integridad de los datos tomados, se realiza la suma con el algoritmo de reducción criptográfica md5, la cual se puede calcular con la misma herramienta con la que se hizo la imagen, dicho archivo se encuentra en el disco duro externo. El resultado del cálculo se puede observar en la siguiente tabla: Tabla 1 MD5 de la imagen obtenida de la máquina víctima Archivo Imagen Archivo Cálculo md5 de Resultado Cálculo md5 la imagen Imagen.dd Imagen.dd.md5 0d6a96dc7e883792321dcc9747f43492 Tabla 3 MD5 de la imagen obtenida de la máquina víctima 8. Recolectar la información persistente Debido a que la aplicación de esta guía se enmarca en un ámbito académico y que no se cuenta con los recursos necesarios de almacenamiento físico, en este caso sólo se trabajará con una copia de la partición obtenida en la escena del crimen en el paso 4.2.5. ETAPA DE ANÁLISIS DE EVIDENCIA 9. Clasificar la posible evidencia en orden cronológico Para cumplir con el objetivo de este paso se utilizo una herramienta que otorga SleuthKit, la cual genera un registro (archivo plano (.txt)) que contiene en orden cronológico las acciones que se realizaron sobre todos los archivos del computador a analizar. Este registro contiene un estructura en donde se describe el día y hora, tamaño, tipo de acción realizada sobre ese archivo (m (modificado), a (accedido), c (cambiado), b (creado)), modo, user id o el user name, group id, dirección de Meta Data, y en nombre del archivo. De este modo, se cuenta con un archivo consolidado con el que se prosigue a analizar detalladamente cada registro en busca de los archivos que se clasificarán como sospechosos para su posterior análisis. Asimismo se genera una grafica en forma de la línea de tiempo para visualizar de una mejor forma los eventos ocurridos en la maquina víctima. Para obtener el archivo con la línea de tiempo, lo primero que se hace es definir el intervalo de tiempo a analizar sobre la imagen. En nuestro caso, tomamos un rango con base a la entrevista realizada en el paso 4.2.2 al usuario del computador, de ahí obtuvimos que el ataque pudo haberse realizado entre los últimos días de octubre y los primeros de noviembre, por tanto las fechas seleccionadas fueron 28 de octubre a 2 de noviembre del 2009. El archivo resultante se puede encontrar en el Anexo 4. Ilustración 2 Línea de tiempo definitiva Luego de analizar detalladamente el archivo de la línea de tiempo, se genera una tabla con los posibles registros que tengan indicios de lo que se efectuó en el ataque, como lo son posibles aplicaciones de herramientas Anti – Forenses, archivos manipulados en horas en la que pudo ocurrir el ataque, según datos recolectados en el paso 4.2.2, o simplemente archivos que generen alguna sospecha al investigador. Como resultado del análisis se genera la tabla a continuación que contiene los archivos a los que se le prestara principal atención y cuidado en el transcurso de la investigación. ID Fecha/ho Acció Direcci ra n ón Dirección en disco metada ta 1 2/11/09, A 112831 C:/WINDOWS/Prefetch/SLACKER.EXE MC 112831 C:/WINDOWS/Prefetch/SLACKER.EXE 3:19:13 2 2/11/09, 4:11:45 3 2/11/09, A 111048 4:12:09 4 2/11/09, 2/11/09, M 111048 2/11/09, Settings/Administrador/Mis C:/Documents and Settings/Administrador/Mis documentos/Descargas/md5sum(2).exe C 111048 4:12:56 6 and documentos/Descargas/md5sum(2).exe 4:12:43 5 C:/Documents C:/Documents and Settings/Administrador/Mis documentos/Descargas/md5sum(2).exe A 110058 C:/WINDOWS/Prefetch/TIMESTOMP.EXE C 75744 C:/insteelmd.exe A 109001 C:/Nomina.xlsx C 109001 C:/Nomina.xlsx MC 110058 C:/WINDOWS/Prefetch/TIMESTOMP.EXE MAC 110284 C:/WINDOWS/Prefetch/EVIDENCEELIMINATOR.6. 4:26:47 7 2/11/09, 4:33:14 8 2/11/09, 4:37:17 9 2/11/09, 4:38:24 10 2/11/09, 4:47:17 11 2/11/09, 4:48:22 12 2/11/09, 02.EXE MAC 110358 C:/WINDOWS/Prefetch/GLB36.TMP C 3543 C:/Documents 4:48:22 13 2/11/09, 4:48:26 and Settings/Administrador/Configuración local/Temp/GLB1A2B.EXE 14 2/11/09, A 34316 C:/Archivos de programa/Evidence Eliminator/Ee.exe C 9982 C:/WINDOWS/system32/EEGenFn1.dll A 111017 C:/WINDOWS/Prefetch/GLJ38.TMP MC 111017 C:/WINDOWS/Prefetch/GLJ38.TMP MC 34183 C:/Documents 4:48:28 15 2/11/09, 4:48:37 16 2/11/09, 4:48:37 17 2/11/09, 4:48:40 18 2/11/09, 4:49:00 Settings/Administrador/Configuración and local/Temp/bassmod.dll 19 2/11/09, MAC 110168 4:49:10 20 2/11/09, C:/WINDOWS/Prefetch/EVIDENCEELIMINATOR.6. 02_PATCH MAC 110170 C:/WINDOWS/Prefetch/EE.EXE-052B4756 MC 112802 image.dd-img.jpg MC 112806 image.dd-img2.jpg MC 112807 image.dd-img3.jpg MC 112808 image.dd-img.4jpg MC 112809 image.dd-img5.jpg MC 112810 image.dd-img6.jpg MC 112811 image.dd-img7.jpg MC 112814 image.dd-img10.jpg MC 112815 image.dd-img11.jpg MC 112816 image.dd-img12.jpg MC 112817 image.dd-img13.jpg MC 112799 image.dd-timestomp.exe MC 112801 image.dd-slacker.exe MC 112812 image.dd-img8.jpg 4:49:42 21 2/11/09, 4:55:54 22 2/11/09, 4:55:55 23 2/11/09, 4:55:55 24 2/11/09, 4:55:55 25 2/11/09, 4:55:55 26 2/11/09, 4:55:55 27 2/11/09, 4:55:55 28 2/11/09, 4:55:55 29 2/11/09, 4:55:55 30 2/11/09, 4:55:55 31 2/11/09, 4:55:55 32 2/11/09, 4:55:56 33 2/11/09, 4:55:56 34 2/11/09, 4:55:56 35 2/11/09, MC 112813 image.dd-img9.jpg MC 112830 image.dd-imgg.jpg MC 112833 image.dd-imgg1.jpg MC 112834 image.dd-imgg2.jpg MC 112835 image.dd-imgg3.jpg MC 112836 image.dd-wp.jpg MC 112837 image.dd-wp_1.jpg MC 112838 image.dd-wp_2.jpg MC 112839 image.dd-wp_3.jpg MC 112840 image.dd-wp_4.jpg MC 112841 image.dd-wp_5.jpg MC 112842 image.dd-wp_6.jpg MAC 112839 image.dd-af A 3543 C:/Documents 4:55:56 36 2/11/09, 4:55:56 37 2/11/09, 4:55:56 38 2/11/09, 4:55:56 39 2/11/09, 4:55:56 40 2/11/09, 4:55:57 41 2/11/09, 4:55:57 42 2/11/09, 4:55:57 43 2/11/09, 4:55:57 44 2/11/09, 4:55:57 45 2/11/09, 4:55:57 46 2/11/09, 4:55:57 47 2/11/09, 4:55:58 48 2/11/09, 5:2:31 and Settings/Administrador/Configuración local/Temp/GLB1A2B.EXE 49 2/11/09, C 34194 C:/WINDOWS/system32/Eeshellx.dll C 34316 C:/Archivos de programa/Evidence Eliminator/Ee.exe 5:2:39 50 2/11/09, 5:2:39 51 2/11/09, C 34324 C:/WINDOWS/system32/EEGenFn1.dll MAC 8650 C:/WINDOWS/Prefetch/UNWISE.EXE MAC 34193 C:/Archivos de programa/Evidence Eliminator MAC 9346 C:/WINDOWS/Prefetch/GLB1A2B.EXE 5:2:40 52 2/11/09, 5:2:41 53 2/11/09, 5:2:53 54 2/11/09, 5:2:53 Tabla 4 Archivos con indicios Como consecuencia del análisis de la tabla anterior, se pueden empezar a construir hipótesis acerca del caso, como lo son el uso de algunos ejecutables que aplican técnicas forenses como es el caso de “slacker.exe”, que proporciona funciones para el ocultamiento de la información; “timestomp.exe” que permite modificar atributos de marcas de tiempo en los archivos y finalmente “ee.exe” que destruye una extensa variedad de evidencia que se puede generar en un ataque. Asimismo, se puede observar que se produjo alguna manipulación del archivo “Nómina.xlsx”, el cual fue mencionado como sospechoso desde la entrevista realizada en el paso 4.2.2. 10. Determinar el estado y la ubicación de la información Debido a que en la maquina víctima solo existe una partición, para la investigación se cuenta con una única ubicación en donde se recopila toda la información que será objeto de estudio. De otra parte al ser la maquina víctima, responsabilidad de un único usuario, se puede sospechar que dicha persona es el autor del ataque. Sin embargo, acorde con la hora en que la mayoría de los archivos sospechosos tuvieron alguna actividad, se disminuye la posibilidad que el ataque fuera efectuado por este personaje. Por consiguiente, aumenta la posibilidad de que la máquina haya sido atacada por un agente externo. En la siguiente tabla se muestra el estado de cada uno de los archivos sospechosos junto con el autor; sin embargo ya que sólo existe una sesión en la máquina víctima (administrador), no varía el autor de los archivos. Por otro lado, para el estado de los datos encontrados se manejarán las siguientes siglas: A, para Activo B, para Borrado E, para Eliminado J, para Ejecución O, para Oculto Adicionalmente, se agregó una columna con el propósito de otorgar una breve descripción del archivo encontrado, incluyendo el fabricante y lo que puede hacer en el sistema. ID 1 Estado Descripción J Herramienta anti-forense que oculta archivos en el slack space de otros. Pertenece al proyecto MAFIA de Metasploit. 2 J Herramienta anti-forense que oculta archivos en el slack space de otros. Pertenece al proyecto MAFIA de Metasploit. 3 A Aplicación Unix que calcula la suma MD5 de un determinado archivo. Desarrollado por eTree. 4 A Aplicación Unix que calcula la suma MD5 de un determinado archivo. Desarrollado por eTree. 5 J Aplicación Unix que calcula la suma MD5 de un determinado archivo. Desarrollado por eTree. 6 J Herramienta anti-forense que altera las estampillas de tiempo de un archivo. Pertenece al proyecto MAFIA de Metasploit. 7 A Instalador de Evidence Eliminator programa que ayuda al borrado seguro de todo tipo de archivos. Robin Hood Software. 8 A Archivo de Microsoft Office Excel 2007. 9 A Archivo de Microsoft Office Excel 2007. 10 J Herramienta anti-forense que altera las estampillas de tiempo de un archivo. Pertenece al proyecto MAFIA de Metasploit. 11 J Archivo ejecutable de Evidende Eliminator. Robin Hood Software. 12 J Ejecuta archivos que se almacenan en carpetas temporales de Windows y así mismo crea y destruye procesos del disco. Su constructor es desconocido. 13 A Infección Spyware. Constructor desconocido. 14 A Archivo ejecutable de Evidende Eliminator. Robin Hood Software. 15 A Librería que Evidence Eliminator inyecta al sistema operativo para su funcionamiento. Robin Hood Software. 16 J Archivo “troyano” que se aloja en los archivos temporales de Windows y funciona descargando otros archivos por internet. Constructor desconocido. 17 J Archivo “troyano” que se aloja en los archivos temporales de Windows y funciona descargando otros archivos por internet. Constructor desconocido. 18 A Archivo descrito como un Troyano el cual descarga archivos en masa por internet. Constructor desconocido. 19 J Parche para crackear el programa Evidence Eliminator. Autor desconocido. 20 J Archivo ejecutable de Evidende Eliminator. Robin Hood Software. 21 E Imagen con extensión del archivo comprimido jpg. 22 E Imagen con extensión del archivo comprimido jpg. 23 E Imagen con extensión del archivo comprimido jpg. 24 E Imagen con extensión del archivo comprimido jpg. 25 E Imagen con extensión del archivo comprimido jpg. 26 E Imagen con extensión del archivo comprimido jpg. 27 E Imagen con extensión del archivo comprimido jpg. 28 E Imagen con extensión del archivo comprimido jpg. 29 E Imagen con extensión del archivo comprimido jpg. 30 E Imagen con extensión del archivo comprimido jpg. 31 E Imagen con extensión del archivo comprimido jpg. 32 E Herramienta anti-forense que altera las estampillas de tiempo de un archivo. Pertenece al proyecto MAFIA de Metasploit. 33 E Herramienta anti-forense que oculta archivos en el slack space de otros. Pertenece al proyecto MAFIA de Metasploit. 34 E Imagen con extensión del archivo comprimido jpg. 35 E Imagen con extensión del archivo comprimido jpg. 36 E Imagen con extensión del archivo comprimido jpg. 37 E Imagen con extensión del archivo comprimido jpg. 38 E Imagen con extensión del archivo comprimido jpg. 39 E Imagen con extensión del archivo comprimido jpg. 40 E Imagen con extensión del archivo comprimido jpg. 41 E Imagen con extensión del archivo comprimido jpg. 42 E Imagen con extensión del archivo comprimido jpg. 43 E Imagen con extensión del archivo comprimido jpg. 44 E Imagen con extensión del archivo comprimido jpg. 45 E Imagen con extensión del archivo comprimido jpg. 46 E Imagen con extensión del archivo comprimido jpg. 47 E Fichero eliminado. 48 A Ejecuta archivos que se almacenan en carpetas temporales de Windows y así mismo crea y destruye procesos del disco. Su constructor es desconocido. 49 A Librería que Evidence Eliminator inyecta al sistema operativo para su funcionamiento. Robin Hood Software. 50 A Archivo ejecutable de Evidende Eliminator. Robin Hood Software. 51 A Librería que Evidence Eliminator inyecta al sistema operativo para su funcionamiento. Robin Hood Software. 52 J Archivo el cual desinstala aplicaciones con instalador Wise. Constructor varia en las aplicaciones. 53 A Fichero que aloja el software Evidence Eliminator. 54 J Ejecuta archivos que se almacenan en carpetas temporales de Windows y así mismo crea y destruye procesos del disco. Su constructor es desconocido. Tabla 5 Estado y descripción de archivos sospechosos encontrados Mediante la anterior tabla, se puede observar una serie de comportamientos anormales según el uso que el usuario de la máquina dijo que se le daba. En la siguientes dos secciones se analizan dichos archivos. 11. Clasificar la evidencia según el nivel de susceptibilidad Como se mencionó anteriormente, el objetivo principal de este trabajo se centra en el sistema de archivos NTFS, razón por la cual el nivel de susceptibilidad se reduce a este. 12. Para la evidencia encontrada a nivel de sistema de archivos, determinar la técnica anti-forense posiblemente materializada 12.1. Obtención de información escondida u oculta Detección de datos ocultos en Cluster dañados: Partiendo de los resultados que arrojó el análisis del archivo C:/$BadClus:$Bad se concluye que no existen datos ocultos en los cluster dañados debido a que en este archivo no se encuentra ningún cluster marcado como dañado. Detección de datos ocultos en el File Slack Con el objetivo de delimitar el análisis de los file slack, se filtraron los archivos sospechosos para generar una tabla con los archivos que tienen indicios de manipulación de la herramienta slacker; la cual utiliza métodos para ocultar datos en el file slack. Estos indicios se obtuvieron al analizar el orden consecutivo en el que se tiene registro de ejecución de Slacker y la manipulación de estos archivos; esto se puede observar en los resultados de la sección 4.2.9 clasificar la posible evidencia en orden cronológico. La tabla que se muestra a continuación contiene los archivos a los que se les realizara el análisis de file slack. Dirección en disco Tamaño Estado C:/af/img2.jpg 196608 Eliminado C:/af/ img3.jpg 196608 Eliminado C:/af/ img4.jpg 196608 Eliminado C:/af/ img5.jpg 196608 Eliminado C:/af/ img6.jpg 196608 Eliminado C:/af/ img7.jpg 196608 Eliminado C:/af/ img8.jpg 196608 Eliminado C:/af/ img9.jpg 196608 Eliminado C:/af/ img10.jpg 196608 Eliminado C:/af/ img11.jpg 196608 Eliminado C:/af/ img12.jpg 196608 Eliminado C:/af/ img13.jpg 196608 Eliminado C:/af/imgg.jpg 720896 Eliminado C:/af/ imgg1.jpg 720896 Eliminado C:/af/ imgg2.jpg 720896 Eliminado C:/af/ imgg3.jpg 720896 Eliminado C:/af/wp.jpg 1179648 Eliminado C:/af/wp_1.jpg 1179648 Eliminado C:/af/ wp_2.jpg 1179648 Eliminado C:/af/ wp_3.jpg 1179648 Eliminado C:/af/ wp_4.jpg 1179648 Eliminado C:/af/ wp_5.jpg 1179648 Eliminado C:/af/ wp_6.jpg 1179648 Eliminado Tabla 6 Estado de los archivos encontrados en el espacio slack Al analizar los archivos listados en la tabla anterior se encontró lo siguiente: Comparando la hora y fecha que arroja la línea de tiempo para la ejecución de Slacker y los atributos MACE (Modificado, Accedido, Creado, Entrada Modificada) de los archivos, se observa que coinciden con el ultimo acceso a cada archivo. Con esto se puede corroborar que los archivos probablemente se hayan manipulado con esta herramienta anti–forense. Partiendo que el estado de los archivos se encuentra en eliminado, se analizó con el editor hexadecimal el contenido de cada uno de los archivos. Se observó que tenían todos los datos en cero, lo que pudo ser a causa de una sobrescritura con un patrón de ceros. Por esta razón, se imposibilitó la obtención de alguna información almacenada en el file slack. Debido a que el análisis del file slack no arrojo ningún resultado contundente, solo se genera un indicio de la aplicación de herramientas para ocultar información en el file slack, la cual es el uso de slacker.exe, que se evidencia en la línea de tiempo. Sin embargo, se debe tener en cuenta el patrón de ceros que contienen los archivos, ya que en la línea de tiempo se puede observar el uso de Evidence Eliminator, la cual proporciona funciones para el borrado seguro. Por ende, este hecho se tomará como un indicio de la posible ejecución de Evidence Eliminator en estos archivos. Las figuras a continuación muestran el análisis de la evidencia que se realizó en este paso.: Ilustración 3 Análisis MACE En la anterior figura se muestra la fecha de ultimo acceso para el archivo ima2.jpg la cual se genero minutos después de la ejecución de Slacker que fue el 2009.11.02 a las 03:03:19. Ilustración 4 Análisis Datos img2.jpg 12.2.Obtención de la información borrada Los archivos eliminados que se analizaran en este paso serán los que se encuentran en el directorio C:/af. debido a que este directorio contiene la mayoría de los archivos sospechosos o potencialmente analizables. Los archivos que se recuperaran para su análisis se listan a continuación. Dirección en disco Estado C:/af/img2.jpg Eliminado C:/af/ img3.jpg Eliminado C:/af/ img4.jpg Eliminado C:/af/ img5.jpg Eliminado C:/af/ img6.jpg Eliminado C:/af/ img7.jpg Eliminado C:/af/ img8.jpg Eliminado C:/af/ img9.jpg Eliminado C:/af/ img10.jpg Eliminado C:/af/ img11.jpg Eliminado C:/af/ img12.jpg Eliminado C:/af/ img13.jpg Eliminado C:/af/imgg.jpg Eliminado C:/af/ imgg1.jpg Eliminado C:/af/ imgg2.jpg Eliminado C:/af/ imgg3.jpg Eliminado C:/af/wp.jpg Eliminado C:/af/wp_1.jpg Eliminado C:/af/ wp_2.jpg Eliminado C:/af/ wp_3.jpg Eliminado C:/af/ wp_4.jpg Eliminado C:/af/ wp_5.jpg Eliminado C:/af/ wp_6.jpg Eliminado C:/Nomina.xls Eliminado TimeStomp.exe Eliminado Slacker.exe Eliminado EE.rar Eliminado EE.exe Eliminado Tabla 7 Archivos borrados Como se observó en pasos anteriores, para estos archivos no fue posible recuperar su contenido ya que se utilizó una herramienta de borrado seguro para su eliminación; esto se evidencia en tanto todos los archivos listados tienen sus datos en ceros [45], lo cual es un indicio identificado del uso de una herramienta de borrado seguro. Partiendo de la premisa que en este ataque se utilizó una herramienta de borrado seguro, se empiezan a encadenar suceso y evidencias ya encontradas, como lo es la ejecución de Evidence Eliminator que se observa en la línea de tiempo en la fecha 2009.11.02 a las 04:49:42. Comparando la fecha de modificación de los archivos analizados en este paso, se observa que es minutos después de la ejecución de Evidence Eliminator como lo muestra la ilustración 64. Ilustración 5 Análisis MACE 2 En búsqueda de un indicio más contundente de la aplicación de la herramienta Evidence Eliminator en este ataque se busca en toda la imagen del disco duro cualquier otra evidencia. Como resultado de esta exhaustiva búsqueda se encontró que Evidence Eliminator realiza una inyección de un .dll (Dynamic Linking Library) que contienen los métodos y funciones con las que realiza el borrado seguro. Este .dll se llama EEGenFn1.dll; asimismo también se observa que los atributos MACE de este .dll conciden con las fechas de ejecución del Evidence Eliminator, además hay que sumarle que se observa la utilización de dicho dll en la línea de tiempo. Esto de se puede observar en las figuras a continuación. Ilustración 6 Atributos MACE EEGenFn1.dll Ilustración 7 Contenido EEGenFn1.dll De la misma forma también se encontró que el archivo ~GLH0091.TMP fue utilizado por la herramienta Evidence Eliminator, por sus atributos MACE y por lo encontrado en su contenido como lo muestra la siguiente figura: Ilustración 8 Análisis ~GLH0091 12.3. Identificación de información falsificada En los archivos clasificados como sospechosos, se encuentran indicios de la aplicación de la herramienta timestomp.exe, que falsifica y modifica los atributos MACE. Partiendo lo que se observa en la línea de tiempo la ejecución de timestomp.exe se realizó en la fecha 2009.11.02 a las 04:26:47 y al archivo Nomina.xls se accedió en la misma fecha, a las 04:37:17. Por esta razón se sospecha que esta herramienta se aplicó en el archivo Nomina.xls. Ilustración 9 Línea de tiempo Nomina.xls Al analizar los valores MACE del atributo SIA ($STANDARD_INFORMATION Attribute) y los de los atributos FN ($FILE_NAME Attribute) del archivo Nomina.xls que se muestran en la figura 8, se observa que son iguales, lo que puede significar que después de que se aplicó la herramienta timestomp.exe el archivo fue cambiado de ubicación; esto se deduce puesto que los atributos FN solo se modifican la primera vez que se crea el archivo y cuando es modificada su ubicación. Pero gracias a los datos encontrados en la línea de tiempo, se puede concluir que los valores MACE de este archivo son falsos ya que su última modificación debería estar en la fecha 2009.11.02 a las 04:37:17. Ilustración 10 Valores MACE Nomina.xls 12.4.Identificación de la eliminación de fuentes de la evidencia Después del análisis no se encontró ningún indicio de aplicación de técnicas anti – forenses que atentaran o eliminaran fuentes de la evidencia. 13. Aplicar protocolos de informática forense para el análisis de la evidencia Para el análisis de la evidencia se utilizaron los protocolos y métodos necesarios en el paso anterior, lo que significa que este paso se omitirá. 14. Clasificación de la evidencia Según la evidencia encontrada y partiendo de los resultados arrojados por el análisis a los archivos que se les aplico alguna técnica anti – forense son: a) Destrucción de la evidencia. Dirección en disco Estado C:/af/img2.jpg Eliminado C:/af/ img3.jpg Eliminado C:/af/ img4.jpg Eliminado C:/af/ img5.jpg Eliminado C:/af/ img6.jpg Eliminado C:/af/ img7.jpg Eliminado C:/af/ img8.jpg Eliminado C:/af/ img9.jpg Eliminado C:/af/ img10.jpg Eliminado C:/af/ img11.jpg Eliminado C:/af/ img12.jpg Eliminado C:/af/ img13.jpg Eliminado C:/af/imgg.jpg Eliminado C:/af/ imgg1.jpg Eliminado C:/af/ imgg2.jpg Eliminado C:/af/ imgg3.jpg Eliminado C:/af/wp.jpg Eliminado C:/af/wp_1.jpg Eliminado C:/af/ wp_2.jpg Eliminado C:/af/ wp_3.jpg Eliminado C:/af/ wp_4.jpg Eliminado C:/af/ wp_5.jpg Eliminado C:/af/ wp_6.jpg Eliminado C:/Nomina.xls Eliminado TimeStomp.exe Eliminado Slacker.exe Eliminado EE.rar Eliminado Eliminado EE.exe Tabla 8 Archivos destruidos b) Ocultar la evidencia. Dirección en disco Estado C:/af/img2.jpg Eliminado C:/af/ img3.jpg Eliminado C:/af/ img4.jpg Eliminado C:/af/ img5.jpg Eliminado C:/af/ img6.jpg Eliminado C:/af/ img7.jpg Eliminado C:/af/ img8.jpg Eliminado C:/af/ img9.jpg Eliminado C:/af/ img10.jpg Eliminado C:/af/ img11.jpg Eliminado C:/af/ img12.jpg Eliminado C:/af/ img13.jpg Eliminado C:/af/imgg.jpg Eliminado C:/af/ imgg1.jpg Eliminado C:/af/ imgg2.jpg Eliminado C:/af/ imgg3.jpg Eliminado C:/af/wp.jpg Eliminado C:/af/wp_1.jpg Eliminado C:/af/ wp_2.jpg Eliminado C:/af/ wp_3.jpg Eliminado C:/af/ wp_4.jpg Eliminado C:/af/ wp_5.jpg Eliminado C:/af/ wp_6.jpg Eliminado Tabla 9 Archivos ocultados c) Eliminación de las fuentes de la evidencia. No aplica d) Falsificación de la evidencia. Dirección en disco Estado C:/Nomina.xls Eliminado Tabla 10 Evidencia falsificada e) Matriz de aplicación de más de una técnica anti–forense Técnica AF (Fecha y Hora) Slacker (20009.11.02 03:19:13) Evidence Eliminator (20009.11.02 ---------------------- - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/img2.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ img3.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ img4.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ img5.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ img6.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ img7.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ img8.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ img9.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ img10.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ img11.jpg - 04:48:22) - Timestomp 04:26:47) Nomina.xls (2009.11.02 - Evidence Eliminator (20009.11.02 C:/af/ img12.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ img13.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/imgg.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ imgg1.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ imgg2.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ imgg3.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/wp.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/wp_1.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ wp_2.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ wp_3.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ wp_4.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ wp_5.jpg - 04:48:22) Evidence Eliminator (20009.11.02 C:/af/ wp_6.jpg - 04:48:22) Tabla 11 Relación de técnicas anti-forenses en la escena 15. Resultados del análisis Con los resultados que muestra el análisis, se puede concluir que en este ataque se utilizaron tres herramientas anti–forenses que corresponden a la aplicación de tres técnicas que son: Destrucción de la evidencia, Ocultar la evidencia y Falsificación de la evidencia. Asimismo se observó que se aplicaron conjunta y paralelamente dichas herramientas. Esto dificultó el trabajo de los investigadores como fue el caso de los datos que se almacenaron en el slack space por la herramienta Slacker.exe, ya que estos datos fueron imposibles de recuperar, por lo que el atacante logro eliminar evidencia vital para la investigación. Estos resultados revelan que la aplicación de técnicas anti–forenses a nivel de sistemas de archivos no dejan rastros claros, de igual forma logran de alguna forma disminuir el éxito de la investigación, ya que la evidencia digital encontrada esta en forma borrosa y poco clara.