empresa de seguridad informática

7 PASOS IMPORTANTES DURANTE UNA INVESTIGACIÓN DE ANÁLISIS FORENSE

Posted on

A continuación se presenta un resumen de los pasos importantes que una empresa de seguridad informática deben cubrir durante una investigación de análisis forense. Cualquier diplomado de seguridad informática también debe enfocar sobre estos pasos.

VERIFICACIÓN

Normalmente la investigación de análisis forense se llevará a cabo como parte de un escenario de respuesta a incidentes según profesores de diplomado de seguridad informática, como el primer paso se debe verificar que un incidente ha pasado. Determinar la amplitud y el alcance del incidente, evaluar el caso.

¿Cuál es la situación, la naturaleza del caso y sus características específicas? Este paso es importante porque ayudará a una empresa de seguridad informática a determinar las características del incidente y definir el mejor enfoque para identificar, conservar y reunir evidencias. También podría ayudar a justificar a dueños del negocio de desconectar un sistema.

digital-forensics

DESCRIPCIÓN DEL SISTEMA

Siguiente paso en análisis forense es donde una empresa de seguridad informática empezará a reunir información sobre el incidente específico. Comenzando por tomar notas y describir el sistema que se va a analizar, cuál sea el sistema que está siendo adquirido, ¿cuál es el papel del sistema en la organización y en la red? El esquema del sistema operativo y su configuración general, tales como formato de disco, la cantidad de RAM y la ubicación de las pruebas según profesores de diplomado de seguridad informática.

ADQUISICIÓN DE EVIDENCIA

Esto paso en análisis forense incluye Identificar las posibles fuentes de datos, adquirir datos volátiles y no volátiles, verificar la integridad de los datos y garantizar la cadena de custodia. Cuando tengas dudas de que colectar para estar en el lado seguro y es mejor recoger demasiado a que te falte. Durante esta etapa también es importante que la empresa de seguridad informática dé prioridad a colección de evidencias e involucra a los dueños del negocio para determinar la ejecución y el impacto en el negocio de las estrategias elegidas. Dado que los datos volátiles cambian con el tiempo, el orden en el que se recogen los datos es importante acuerdo a recomendaciones de diplomado de seguridad informática. Después de recoger estos datos volátiles vas a entrar en la siguiente etapa de recogida de datos no volátiles como el disco duro. Después de la adquisición de datos, garantiza y verifica su integridad. También debes ser capaz de describir claramente cómo se encontró la evidencia, la forma en que se manejó y todo lo que pasó con él, es decir la cadena de custodia.

ANÁLISIS DE LÍNEA DE TIEMPO

Después de la adquisición de evidencias una empresa de seguridad informática podrá empezar a hacer investigación y análisis en el laboratorio forense. Comienza por hacer un análisis de línea de tiempo. Este es un paso crucial y muy útil en análisis forense y cada diplomado de seguridad informática debe cubrir esto, ya que incluye información tal como cuando se modifican los archivos, acceso, cambios y creaciones en un formato legible por humanos. El plazo de presentación de artefactos de memoria también puede ser muy útil en la reconstrucción lo que sucedió según Mike Ross un experto de iicybersecurity IICS, una empresa de seguridad informática.

MEDIOS DE COMUNICACIÓN Y ANÁLISIS DE LOS ARTEFACTOS

En este paso de análisis forense tú vas a ser abrumado con la cantidad de información que tú podrías estar buscando. Un experto de empresa de seguridad informática debe ser capaz de responder a preguntas como, qué programas fueron ejecutados, que archivos fueron descargados, a qué archivos se les hizo clic, que directorios fueron abiertos, que archivos fueron borrados, dónde el usuario visito y muchas otras cosas más. Una técnica utilizada con el fin de reducir el conjunto de datos es identificar los archivos que sea conocen bien y los que se sabe que son malos. Cuidado con las técnicas anti-forenses como esteganografía o alteración y destrucción de datos, que tendrán impacto en análisis forense. Según profesores de diplomado de seguridad informática de International Institute of Cyber Security este paso es muy importante para cualquier experto de forense digital.

BÚSQUEDA DE BYTE O TEXTO

Esta etapa de análisis forense consistirá en el uso de herramientas que buscarán las imágenes en bruto de bajo nivel. Si usted sabe lo que está buscando, puede utilizar este método para encontrarlo. En este paso una empresa de seguridad informática utilizara las herramientas y técnicas que buscarán firmas de bytes de archivos conocidos. Las cadenas o firmas de bytes que vas a estar buscando son las que son relevantes para el caso de que estás tratando.

INFORME DE LOS RESULTADOS

La fase final consiste en informar sobre los resultados de los análisis forense, que pueden incluir la descripción de las acciones que se realizaron, la determinación de qué es necesario realizar , que otras acciones, y recomendar mejoras en las políticas, directrices, procedimientos, herramientas y otros aspectos del proceso forense .Informe de los resultados es una parte clave de cualquier investigación según expertos de empresa de seguridad informática.

Cualquier diplomado de seguridad informática debe enseñar estos pasos en detalle para que sean expertos en el área de análisis forense.

Arquitectura de seguridad de VoIP

Posted on

Voz sobre IP (VoIP) ha estado alrededor durante mucho tiempo. Es omnipresente en los hogares, centros de datos y redes. A pesar de esta ubicuidad, la seguridad no suele ser una prioridad y por esa razón hay muy pocas empresas de seguridad informática trabajando en esta área.  Según la experiencia de profesor de hacking ético,  con la combinación de unos protocolos estándar, es posible hacer que sea seguro e implementar cifrado en llamadas VoIP.

VOIP

TLS es el protocolo de seguridad entre los puntos extremos de señalización de la sesión. Es la misma tecnología que existe para los sitios web SSL; comercio electrónico, correo web cifrado, Tor y muchos otros utilizan TLS para la seguridad. A diferencia de los sitios web, VoIP utiliza un protocolo diferente llamado el Protocolo de Iniciación de Sesión (SIP) para señalización: acciones como sonar un dispositivo, respondiendo a una llamada y colgar. SIP-TLS utiliza las autoridades de certificación estándar para definir las claves. Esto implica la confianza entre el emisor del certificado y los extremos de la llamada.

Para añadir una pequeña complejidad, el contenido de las llamadas tiene sólo una pequeña relación con SIP. Según experto de empresa de seguridad informática, el protocolo para definir clave para contenido P2P VoIP se llama ZRTP. En un sistema de P2P, el acuerdo de clave y cifrado del contenido de la llamada ocurre en las aplicaciones de extremo. Una distinción importante entre VoIP y otras comunicaciones en red es que todos los dispositivos son cliente y servidor a la vez, así que tenemos sólo “extremos” en lugar de “clientes” o “servidores”. Una vez que los extremos están de acuerdo en un secreto compartido, la sesión termina ZRTP y la sesión SRTP comienza menciona el profesor del curso de hacking ético. Cuando, todo el contenido audio y video sobre la red está encriptado. Sólo los dos pares extremos que establecieron una sesión con ZRTP pueden descifrar la secuencia de los medios de comunicación. Esta es la parte de la conversación que no puede ser interceptada ni pueden espiar los metadatos de sesiones.

 ZRTP

En primer lugar es SIP (Protocolo de inicialización de sesión). Este protocolo se cifra con TLS. Contiene las direcciones IP de los extremos que deseen comunicarse pero no interactúa con la secuencia de audio o vídeo.

En segundo lugar, hay ZRTP. Este protocolo entra en la mezcla después de un exitoso diálogo SIP establece una sesión de llamada por localizar los dos extremos. Transmite información de acuerdo clave sobre un canal SRTP no verificado. Los extremos usan sus voces para hablar un secreto que verifica que el canal es seguro entre sólo los dos extremos.

En tercer lugar, introduzca SRTP. Sólo después de que el intercambio de claves de ZRTP tiene éxito se cifra el contenido de la llamada con el protocolo seguro de Tiempo Real. Desde este punto en adelante, todo el audio y el vídeo son seguros y únicamente con llave para cada sesión individual menciona Mike Smith, profesor de forense digital de IICS.

Según expertos de empresa de seguridad informática, VoIP es complejo en comparación con HTTP y el entendimiento de la corriente principal de los elementos de seguridad a menudo omite el contenido SRTP/ ZRTP, más bien se centra sólo en la señalización SIP-TLS. En el próximo artículo cubriremos más sobre la arquitectura de seguridad de VOIP con la ayuda de profesor de curso de hacking ético y forense digital de IICS.

Hardsploit: Una herramienta como Metasploit para hacking del hardware

Posted on

Adopción de Internet de las cosas (IoT) está ganando impulso, y escuchamos muchas veces que será el desafío más grande implementar seguridad en IoT. Una empresa de seguridad informática ha salido con una herramienta que permitirá a los auditores  de seguridad informática de IoT, dispositivo industrial, sistemas SCADA y productos electrónicos básicos utilizados en la vida cotidiana. Se llama HardSploit y es un marco modular de hardware y software destinado a facilitar una opción por auditoría de los sistemas electrónicos, a los consultores  de hacking ético. En resumen, es una herramienta de hardware hacking.

Módulos de Hardsploit permiten expertos de empresa de seguridad informática interceptar los datos, hacer pruebas, reproducción y enviar datos a través de cada tipo de bus electrónico utilizado por el dispositivo probado. El nivel de interacción que expertos de empresa de seguridad informática tendrán depende de las características del bus electrónico, menciona el experto de hacking ético.
Hardsploit es una herramienta con software y los elementos electrónicos. Es una plataforma técnica y modular (usando FPGA) para realizar pruebas de seguridad en las interfaces de comunicaciones electrónicas de dispositivos integrados.

hardsploit

Módulos de Hardsploit

Las principales funciones de auditoría de hacking ético de dispositivos integrados son:

  • Sniffer, escáner, Proxy, interactuarcon el buselectrónico
  • Dump de Memoria
  • Exploits

Módulos de HardSploit ‘s le permiten analizar toda clase de bus electrónico (tipo serie y paralelo)

  • JTAG, SPI, I2C
  • Direcciónparaleloybus de datosen el chip
  • yotros máspor veniren el futuro (OneWire, UART, etc…)

Función visual de ayuda para cablear

Los expertos de empresa de seguridad informática, no deben preocupar con parte de las pruebas de hacking ético de dispositivos integrados. Los expertos de empresa de seguridad informática sabrán donde tiene que conectar los cables y cómo conectarlas  con la ayuda de función visual de ayuda para cablear. Este módulo ayuda  en conexión de los cables con el dispositivo probado:

  • GUI guía la organización de pin (pin OUT) del chip de dispositivo probado.
  • GUI le guía durante todo el proceso de cableado entre conector de Hardsploit y el dispositivo probado.
  • GUI controla un conjunto de LED que se encienden y se apagan y permiten encontrar el Hardsploit Pin para conectar con el dispositivo probado.

GUI y software asociado

La parte del software de Hardsploit ayuda a llevar a cabo una auditoría de hacking ético de extremo a extremo. Será compatible (integrado) con las herramientas existentes, como Metasploit. Existen API’s para la integración con otras API en el futuro.

HardSploit pretende convertirse en una herramienta de auditoría de hacking ético para la seguridad de Internet de las cosas y Hardware. Pueden aprender más sobre hacking de hardware en el curso de hacking ético de IICS.

Como crack aplicación de iOS App store

Posted on

Podemos crack cualquier aplicación en nuestro dispositivo iOS con la ayuda de este software. Todas las aplicaciones descargadas de la App Store se guardan en /var/mobile/Applications/ y se almacenan en forma encriptado acuerdo con los profesionales de empresa de seguridad informática en México. Tendremos que descifrar estas aplicaciones para hacer el análisis de ellas. Podemos descifrar las aplicaciones con la ayuda de Clutch o Rasticrac.

Clutch funciona con la mayoría de las aplicaciones y el bueno de clutch es que podemos configurar los valores de configuración de acceso a través de la MobileTerminal. Cluch puede hacer crack de la mayoría de todas las aplicaciones ARMv7 con facilidad explica maestro de curso de hacking ético. En terminal escriba el siguiente comando

Clutch Esto ahora enumerar todas las aplicaciones cifradas que están instaladas en su dispositivo, seleccione la aplicación que desea a crack y escribe el siguiente comando Clutch “Nombre de aplicación” Clutch ahora comenzará a hacer cracking de la aplicación elegida / s, y una vez hecho, le dirá y volver a la línea de comandos. La aplicación agrietada se colocan en

/var/root/Documents/Cracked o /User/Documents/Cracked

Pueden entender con más detalle en el entretenimiento de hacking ético de qué hacer con la aplicación agrietada y cómo mudar la aplicación en AppAddict. Si usted va a hacer cracking de muchas aplicaciones, sería una buena idea para personalizar sus herramientas de cracking ligeramente y haga que su nombre añade al nombre del archivo según consejos de expertos de seguridad de la nube en México. También podemos hacer que lo que un expediente de crédito secreta se coloca dentro de la aplicación con su nombre, esto es lo que las personas no pueden robar su trabajo. Vaya a la siguiente carpeta de su dispositivo

/etc Allí podrá ver un archivo llamado “clutch.conf” abre este archivo con su editor y modifica los siguientes dependiendo de lo que quieras.

CreditFile no (Cambio en Yes para crear archivos de crédito dentro de la aplicación) FilenameCredit no (Cambio en YES para agregar el nombre de Cracker a nombre del archivo) CrackerName (Ingrese su nombre Cracker entre medio) ListWithDisplayName Sí (Cambiar al directorio a la lista de aplicaciones en forma completa dentro del menú de Cracker) MetadataEmail (Puede cambiar cualquier dirección de correo electrónico)

Rasticrac

Rasticrac es uno de los más poderosos utilidad de cracking y su fácil de usar y funcionalidades es mejor que el Clutch según recomendación de curso de hacking ético y seguridad informática en México. Rasticrac es una versión actualizada de la herramienta PCM Cracking (PoedCrackMod). Rastcrac se ejecuta en todos los dispositivos iOS.

  Como crack aplicación de iOS App store

Como crack aplicación de iOS App store

En su terminal escriba el siguiente comando

rasticrac -m Esto ahora mostrará una lista de todas las aplicaciones cifradas que están instalados en el dispositivo, aparecerá una lista de la aplicación con un número, letra o combinación de ambos en el lado dependiendo del número de aplicaciones que ha instalado. Escribe App /s junto con que el número o símbolo de la aplicación que desea crack menciono el experto de empresa de seguridad informática. Rasticrac ahora comenzará a trabajar en crack la app / s que ha elegido. La aplicación agrietada se colocan en

/var/root/Documents/Cracked

Vaya a la siguiente ubicación de su dispositivo /usr/bin Allí podrá ver un archivo llamado “rasticrac” abrir este archivo con el editor de texto y modifique los siguientes dependiendo de lo que quieras

# – CrackerName defecto (o “Anónimo”). RCcracker = “Anónimo” (Cambiar a su nombre de Cracker) # – En caso de “detalles extra” aparecerá en el nombre Ipa (es decir: “iPad / 3GS / etc) RCextras = “YES” (Cambiar a NO si no desea información adicional se suma a los nombres de los archivos de las aplicaciones Según Jim Taylor experto de servicios de seguridad en la nube) # – Si la escritura hablar con usted? (que sólo habla Inglés, sólo que con iOS4 +, solamente con “hablar” herramienta desde Cydia) RCspeak = “YES” (Cambiar a NO para apagar la voz) # – Si el nombre del artista puede utilizar en el nombre de archivo? RCartistfrommeta = “YES” (Cambiar a NO si no desea que el nombre desarrolladores en sus aplicaciones agrega el nombre de archivo)