Zusammenfassung der Ressource
Caso Practico (Windows 10 Enterprise)
- Id evidencias Volatiles
- disponibilidad Temporal
- eliminada al apagar sistema
- "hora y fecha sistema" primera informacion
- FAT almacena en base a tiempo local
- NTFS almacena en formato UTC
- Volcado de memoria
- almacena datos de diversas fuentes
- se encuenta procesos ocultos
- memoria fisica
- memoria real
- memoria virtual
- fichero de paginacion
- Usuarios: herramienta "PSloggedOn"
- cuentas con privilegios sin inicio
de sesion del usuario
- es util saber que usuarios
estan con sesion activa
- malware puede usar una
cuenta para fraude y robar
informacion
- estado de red: herramienta "ip config"
- intentamos localizar
comunicacion sospechosa
- identificamos
nuestra
direccion IP
- lista de
interfaces de
red
- conexiones establecidas:
herramienta "NetBIOS"
- nos indican actividad oculta
- indican puerta trasera
- Resultado:
FicherosNetBIOS-20171219_205851.txt
- conexiones activas y puertos
abiertos: herramienta
"netstat"
- buscamos un "knock-code"
o acceso remoto
- Resultado: PuertosAbiertos-20171219_210324.txt
- contraseñas
- comprobar constraseñas
almacenadas para recursos de
red
- Registro Autoejecutable: herramienta "Autoruns"
- registro de windows
- entrada de registo asociada
- ficheros
- no son necesariamente volatiles
- proceso irregular "Google Update"
- ejecucion script "gathernetworinfo.vbs"
- no se ubica DLL relacionada al sistema