Soyforense Blog

Exploración de archivos

Exploración de archivos

Para continuar con el análisis se hace necesario un pimer acercamiento a nuestro sistema objetivo, para ello se muestra una simple exploración por los diferentes archivos y carpetas contenidas en nuestro sistema. Esta exploración...

Creación de un caso con EnCase Enterprise/Forensic

Creación de un caso con EnCase Enterprise/Forensic

Esta entrega hace referencia sobre el procedimiento necesario para llevar a cabo la creación de un nuevo caso en la solución software para Análisis Forense: EnCase. EnCase Enterprise/Forensic: EnCase proporciona las herramientas más avanzadas...

Actualizaciones realizadas en el sistema

Actualizaciones realizadas en el sistema

Se hace necesario recolectar la mayor cantidad de información posible en el sistema objetivo. Una de estas fuentes de información hace referencia a las actualizaciones presentes en dicho sistema. Para ello, solo basta con...

Análisis del Registro de Windows

Análisis del Registro de Windows

A partir de este momento comienza la parte un poco más “operativa” y que exige un alto grado de concentración, dedicación y sobre todo mucha paciencia :D. Es el momento de comenzar a interactuar...

Identificación del Software Instalado en el Sistema

Identificación del Software Instalado en el Sistema

Una vez instalada la herramienta con la cual pretendamos analizar el archivo de registro de windows emprederemos la tarea de obtener la información correspondiente al software instalado en la máquina objetivo. En mi caso...

Identificación de usuarios, Zona Horaria, Interfaces de Red, Procesador y Nombre del sistema objetivo

Identificación de usuarios, Zona Horaria, Interfaces de Red, Procesador y Nombre del sistema objetivo

Continuemos entonces con el análisis del registro de Windows y sigamos extrayendo información de interés que nos permita cubrir cada uno de los puntos dispuestos como objetivos del análisis. Para ello seguiré haciendo uso...

Identificación y Password Cracking de Usuarios

Identificación y Password Cracking de Usuarios

Veamos como podemos realizar una rápida y completa identificación de los usuarios presentes en el sistema analizado, además como podemos obtener su respectiva contraseña, ello con el fin de determinar la fortaleza de las...

Identificación en el registro sobre la disponibilidad del Terminal Services

Identificación en el registro sobre la disponibilidad del Terminal Services

Ahora veamos como podemos identificar la disponibilidad del Terminal Services en el sistema analizado, esto con el fin de identificar si este servicio está habilitado o no, para luego verificar en el registro de...

Identificando la Configuración del Firewall de Windows

Identificando la Configuración del Firewall de Windows

Veamos ahora como podemos identificar por medio del análisis del registro de Windows la configuración establecida para el funcionamiento del Firewall (Cortafuegos).

Organización de cuentas de usuarios e identificación de la cuenta sospechosa en el sistema

Organización de cuentas de usuarios e identificación de la cuenta sospechosa en el sistema

Veamos ahora como podemos obtener toda la información relacionada a una cuenta de usuario (SID, Estructura de datos de longitud variable que identifica cuentas de usuario, de grupo y de equipo. A cada cuenta...