herramientas de backtrack y Kalilinux para informatica forense


A lo largo del curso hemos visto que para las labores de informatica forense usamos software como OSFORENCISCS ,CAINE que es una distribucion de Linux especialmente diseñada para eso , AUTOPSY en sus versiones Windows y Linux , tambien en el material didactico del curso se nombran herramientas como ENCASE , FTK entre otras.
En esta seccion mostraremos algunas herramientas de la distribucion Backtrack o  Kalilinux en su version mas reciente  que nos puede servir para las labores de informática forense.

Kali :  Fue lanzada a lo largo del mes de marzo de este año  Basada en Debian, para ser la nueva versión de backtrack posee gran variedad de herramientas ya mencionadas  en backtrack, aunque también han sido descartadas algunas herramientas que presentaban problemas a la hora de ejecutarlas en backtrack  por falta de compatibilidad también han integrado nuevas y mejoradas tools.


      imagen 1 interfaz de Kali LInux 

Algunas de sus herramientas :
·  Hydra ( Otra opción a tener en cuenta para realizar ataques de fuerza ).
·  Creepy ( una gran aplicación para dar con la posición geográfica de una persona en internet ).
·  BTScanner ( esta herramienta permite extraer todo tipo de información de un dispositivo Bluetooth ).
· Maltego  ( esta herramienta nos permite recolectar información de un objetivo en especifico ).





                     ejemplo del  uso de una herramienta de Kali Linux para el análisis forense.

ahora veremos una foto donde se encuentra el menú de herramientas para informática forense:






Otras herramientas contenidas en Backtrack y kali Linux que nos ayudan para esta labor:

uso de herramientas de Backtrack para escanear redes.


Wireshark ( la mayoría ya conocemos esta gran herramienta que nos permite ver el tráfico que pasa por nuestra red local, con la ayuda de unos buenos filtros podríamos ver que tan segura es nuestra red y ver si muestra información sensible para usuarios mal-intencionados en nuestra red ).

Metasploit ( la mayoría conocemos este framework que está escrito en Ruby y que nos permite identificar y explotar varios tipos de vulnerabilidades bugs que se encuentren en nuestras maquinas ).

nmap ( una gran herramienta a tener en cuenta a la hora de querer auditar una red local, ya sea para identificar host activos, puertos, servicios .. etc.).

Medusa ( esta gran herramienta conocida por su efectividad con ataques de fuerza bruta ).

W3af  ( esta herramienta nos ofrece un análisis riguroso de identificación de vulnerabilidades ).

Zenmap ( esta es la versión gráfica de nmap, con las mismas o mas funcionalidades ).

ettercap-gtk  ( de seguro todos han oído mencionar  esta estupenda herramienta que nos permite realizar un sniffing dentro de nuestra red local, entre otras funcionalidades como envenenamiento ARP).

ahora veremos un video en que se usa la herramienta recover para recuperar imagenes de una USB:


y esta es una descripción corta de herramientas de estas suites.




Comentarios

Entradas populares de este blog

equipos de analisis forense

clonado de disco informatica forense