Preguntas con etiqueta 'forensics'

1
respuesta

¿Cuál es el peligro del "intento de RNFR de FTP ././"?

Estoy analizando un ataque antiguo y tengo un escenario que realmente no tiene sentido para mí. El atacante se conecta al servicio ftp y ejecuta un montón de "FTP RNFR ././ intento". Esto es capturado por snort como alerta con sid 1: 1622 No...
hecha 11.05.2013 - 06:03
1
respuesta

¿Cuándo las unidades flash sobrescriben los datos escritos previamente?

Digamos que tengo una unidad de disco de 20 MB de capacidad máxima. ¿Esto significa que después de que se hayan escrito 40 MB de datos adicionales en la unidad, los primeros 20 MB de datos se sobrescribirían completamente? Supongamos que nunca e...
hecha 19.01.2018 - 16:45
3
respuestas

¿Cómo puedo saber cómo se introdujo un archivo en mi computadora?

Me gustaría saber si hay alguna forma de saber cómo se escribió un archivo en mi servidor (servidor Windows), es decir, si un archivo X se escribió a través de http o vía ftp o mediante una simple copia de red o si alguien creó este archivo manu...
hecha 01.06.2015 - 10:28
1
respuesta

¿Cómo se puede rastrear un hack en línea a los perpetradores?

¿Qué tipo de evidencia podría usarse para vincular, por ejemplo, el hackeo de Sony a Corea del Norte? Aunque siento curiosidad por lo que se usó en este caso en particular, mi pregunta pretende ser una pregunta más general sobre qué tipo de cosa...
hecha 21.12.2014 - 19:24
1
respuesta

¿Es "normal" encontrar procedimientos en medio de un archivo .mov con un desensamblador?

Usé el desensamblador de tolva para ver si había alguna actividad extraña en este archivo mov en particular. Lo que fue extraño e inesperado fue Este archivo .mov es particularmente extraño, ya que parece disminuir la calidad de audio en las com...
hecha 07.01.2017 - 03:23
3
respuestas

Descifrar las conexiones SSL establecidas por un host. Tengo privilegios administrativos en

Quiero descifrar una conexión SSL establecida por un archivo binario desconocido en una computadora con Windows 7. Este binario no existe en ninguna otra computadora en nuestra red y establece conexiones cifradas SSL a un host específico en inte...
hecha 28.10.2015 - 15:14
1
respuesta

¿Es posible modificar la última vez que un usuario inició sesión en Windows?

En mi curso de análisis forense digital, necesito analizar una imagen y buscar evidencias para hacer un par de preguntas. Una pregunta fue para averiguar cuándo se instaló el sistema y otra para averiguar cuándo el usuario X inició sesión la últ...
hecha 21.11.2014 - 22:19
1
respuesta

Borrado seguro de dispositivos iOS

Todos los dispositivos iOS del iPhone 3GS tienen un chip de cifrado de hardware, ¿no? Cuando borra un dispositivo iOS con el elemento de menú "Borrar todo el contenido y la configuración" o por medio del borrado remoto, se eliminan las claves...
hecha 30.03.2013 - 16:14
2
respuestas

Buscar el nombre de la compañía por la dirección IP de AWS [cerrado]

¿Hay alguna forma de averiguar la compañía / nombre de dominio del nombre de la compañía con una dirección IP de AWS determinada que sea de su propiedad? nslookup y centralops.com solo mostrarán que la IP está en AWS.     
hecha 05.09.2017 - 21:19
1
respuesta

¿Puede un rootkit ocultar procesos de "Volatilidad" u otras herramientas forenses de memoria?

Sé que un rootkit puede ocultar procesos del sistema operativo al engañar en el espacio del usuario. Pero, ¿puede un rootkit también modificar los metadatos de un proceso de manera tal que ni siquiera sea reconocido por una herramienta forense R...
hecha 27.12.2015 - 10:55